TEKNOLOJİDEKİ GELİŞMELERİN EĞİTİME YANSIMALARI: FIRSATLAR-TEHDİTLER
|
|
- Berkant Acar
- 8 yıl önce
- İzleme sayısı:
Transkript
1 TEKNOLOJİDEKİ GELİŞMELERİN EĞİTİME YANSIMALARI: FIRSATLAR-TEHDİTLER
2 TEKNOLOJİDEKİ GELİŞMELERİN EĞİTİME YANSIMALARI: FIRSATLAR-TEHDİTLER Prof. Dr. Bilal GÜNEŞ Gazi Üniversitesi, GEF, Fizik Eğitimi A.B.D.
3 TEKNOLOJİ & EĞİTİM BİLİŞİM TOPLUMU INTERNET KULLANIMI INTERNET GÜVENLİĞİ NANOTEKNOLOJİ TEKNOLOJİNİN EĞİTİME YANSIMALARI FIRSATLAR-TEHDİTLER
4 BİLİŞİM TOPLUMU BİLİŞİM NEDİR? BİLİŞİM TOPLUMU NEDİR? DÜNYA DA YILDA NE KADAR BİLGİ ÜRETİLİYOR? ÜRETİLEN BİLGİLER NEREDE SAKLANIYOR? ÜRETİLEN BİLGİLERE NASIL ULAŞILIYOR?
5 BİLİŞİM BİLGİ+TEKNOLOJİ ENFORMATİK BİLİŞİM; Bilginin; bilimsel yöntemlerle bilgisayar ve istatistiksel yaklaşımları kullanarak derlenmesi, sınıflandırılması, depolanması, işlenmesi ve dolayısı ile en etkin bir biçimde kullanılmasıdır.
6 BİLİŞİM TOPLUMU Büyük fabrikaların yerini ceplerimize sığacak kadar küçülen çok hızlı bilgisayarların, fiziksel gücün yerini zihinsel düşünmenin, metal yığını görünümündeki sanayi ürünlerinin yerini yazılımla donatılmış akıllı teknoloji ürünlerinin aldığı ve bilginin teknoloji ile harmanlandığı içinde bulunduğumuz toplumsal evreye Bilişim Toplumu da denilmektedir.
7 BİLİŞİM TOPLUMU Üretim Araçlarına Göre Toplum İlkel Toplum Avcılık, toplayıcılık Tarım Toplumu Karasaban Sanayi Toplumu Buharlı Makina -6000/1750 Büyücüler Kehanet Bilgisayar Aristokratlar Geleneksel Düşünce Bilişim Toplumu Bilim insanları Bilim ve Bilişim İnsanları Newton Fiziği Kuantum Fiziği
8 BİLİŞİM TOPLUMU Sanayi Toplumu Emperyalizm Kas Gücü Makinalar Fabrika Bilgi Büro, ev Bilişim Bilişim Toplumu Küreselleşme Zihinsel Güç Bilgisayarlar
9 BİLİŞİM TOPLUMU Bilişim Toplumunda yılda ne kadar bilgi üretiliyor? Bu bilgiler nasıl kayıt altına alınıyor? Bu bilgilere nasıl ulaşılıyor? Sorularına karşılık bulmak için 2003 yılında California Berkeley Üniversitesi tarafından 2002 yılı verilerini kullanarak bir araştırma yapılmıştır.
10 DÜNYA DA YILDA NE KADAR BİLGİ ÜRETİLİYOR? BİLİŞİM TOPLUMU 2002 yılında üretilen bilgi 5 Exabyte dır yılında üretilecek bilgi miktarının 20 Exabyte ı geçmesi beklenmektedir. 1 Exabyte 1024 Petabyte, 1 Petabyte=1024 Terabyte, 1 Terabyte=1024 Gigabyte 1 Gigabyte=1024 Megabyte 1 Megabyte= 1024 Kilobyte 1 Kilobyte=1024 Byte 1 Byte = 8 Bit
11 5 Exabyte Bilgi Ne Anlama Geliyor? BİLİŞİM TOPLUMU Bir yılda üretilen bilgiyi dahi kütüphanelerde, kitaplarda, dergilerde veya başka basılı materyallerde saklamak mümkün müdür?
12 Bilişim Toplumu:Bilgi mi? Beceri mi? Yılda Ne Kadar Bilgi Üretiliyor? 20 ExaByte (5 ExaByte:2003, University of California at Berkeley) Bu bilgilerin %92 i magnetik ortamlarda saklanıyor En Büyük Kütüphane: (Kongre Küt.,Washington DC) 128 Milyon Basılı Materyal Saklamak için 850km raf gerekli 10 TeraByte Üretilen bilgiyi saklamak için her yıl 2 milyon yeni kütüphane gerekli Kişi Başına Yılda (Dünya Nüfusu 6.7 Milyar) Üretilen Bilgi:3 GigaByte Her gün binlerce sayfa kitap okumak gerekli
13 5 Exabyte Bilgi Nasıl Saklanıyor? BİLİŞİM TOPLUMU Üretilen bilgilerin; %92 si magnetik ortamlarda(çoğunlukla sabit disklerde), %7 si filmlerde, %0.01 i basılı materyallerde(kitap, dergi,...), %0.002 si is optik ortamlarda saklanmaktadır.
14 5 Exabyte Bilgiyi Kimler Üretiyor? BİLİŞİM TOPLUMU Amerika; Sabit disk gibi magnetik ortamlarda saklanan bilgilerin %50 sini, Yeni filmlerin %30 unu, Basılı materyaldeki bilgilerin %33 ünü, Optik ortamlarda saklanan bilgilerin %40 ını olmak üzere toplamda üretilen yeni bilgilerin %40 ını üretmektedir.
15 Üretilen Bilgi Artışı Ne kadardır? BİLİŞİM TOPLUMU Üretilen bilgi; Her yıl bir önceki yıla göre %30 artmakta, Dolayısı ile üç yılda iki katına çıkmaktadır.
16 Üretilen Bilgilere Nasıl Ulaşılıyor? BİLİŞİM TOPLUMU 2009 yılında 20 Exabyte bilgi üretilmesi beklenmesine karşın, transfer edilecek bilgi 70 Exabyte olacaktır. Transfer edilen bilgi üretilen bilginin 3.5 katıdır.
17 Üretilen Bilgilere Nasıl Ulaşılıyor? BİLİŞİM TOPLUMU 70 Exabyte bilginin; %98 i (68 Exabyte) telefon yoluyla, 1.5 ExaByte ile, 1 Petabyte Anlık mesaj ile, 700 Terabyte web yoluyla, Diğerleri P2P programları, Radyo ve Tv yoluyla, basılı materyal,... olmak üzere çoğunluğu elektronik yollarla iletildiği tahmin edilmektedir.
18 BİLİŞİM TOPLUMUNDA BİREYLER BİLİŞİM TOPLUMU Bu Durumda Eğitim Sisteminde Hangi Değişiklikleri Yapmak Gerekir?
19 İNTERNET KULLANIMI DÜNYA DA İNTERNET KULLANIMI AVRUPA DA İNTERNET KULLANIMI TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI TÜRKİYE DE TEKNOLOJİ KULLANIMI
20 İNTERNET KULLANIMI
21 İNTERNET KULLANIMI
22 İNTERNET KULLANIMI
23 İNTERNET KULLANIMI
24 İNTERNET KULLANIMI
25 İNTERNET KULLANIMI
26 İNTERNET KULLANIMI
27 TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI
28 TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI
29 TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI
30 TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI
31 TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI
32 TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI
33 TÜRKİYE DE BİLGİSAYAR VE İNTERNET KULLANIMI
34 TÜRKİYE DE BİLİŞİM TEKNOLOJİLERİ KULLANIMI: HANE HALKI
35 TÜRKİYE DE İNTERNET KULLANIM AMACI 1/2
36 TÜRKİYE DE İNTERNET KULLANIM AMACI 2/2
37 İNTERNET GÜVENLİĞİ İnternet Güvenilir Bir Ortam mıdır?
38 İNTERNET GÜVENLİĞİ İnternet güvenliğini sağlamak için; 1.) Kullanılan bilgisayarın 2.) İnternet ortamının güvenliğinin sağlanması gerekir.
39 BİLGİSAYAR GÜVENLİĞİ Bilgisayarı açtığınızda istemediğiniz programlar yükleniyorsa, Bilgisayarınızın açılış hızının azaldığını düşünüyorsanız, İnternet bağlantı hızınızda azalma olmuş ise, İnternet tarayıcınızda istemediğiniz araç çubuğu bulunuyor ise, Bilgisayarınızda özellikle adult içerikli kısayollar oluşmuş ise, büyük bir olasılıkla bilgisayarınızda CASUS programlar bulunmaktadır.
40 BİLGİSAYAR GÜVENLİĞİ SPYWARE (CASUS PROGRAMLAR) Yapılan araştırmaların tümünde internete bağlı bilgisayarların en az %90 ında Spyware türü program bulunduğu tespit edilmektedir. Casus programlar bilgisayarınızdaki her türlü bilgiyi kendi merkezine yönlendirmektedir.
41 BİLGİSAYAR GÜVENLİĞİ SPYWARE (CASUS PROGRAMLAR) Trojan(Truva Atı) Keylogger (Klavye Dinleyicisi) Dialer (Numara Çevirici) Adware(Reklam Yazılımları) Browser Hijacker (Tarayıcı Hırsızı) Search Assistant (Arama Yardımcısı)
42 BİLGİSAYAR GÜVENLİĞİ CASUS PROGRAMLAR NASIL ANLAŞILIR 1/3 Bilgisayarınızı Güvenli Mod da açınız (Bilgisayar Açılırken F8 tuşuna basınız, gelen menüden Güvenli Mod u seçiniz) Başlat(Start) Çalıştır(Run) regedit yazınız, HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows > CurrentVersion > Run Sağ pencerde listelenen ve bilgisayar ilk açıldığında otomatik olan çalışan programları kontrol ediniz. Beklemediğiniz veya anlamdığınız program var ise bunlara şüphe ile bakabilir ve internetten araştırdıktan sonra ne olduğuna karar verebilirsiniz. Casus olduğundan emin olduğunuz programları silebilirsiniz. silebilirsiniz
43 BİLGİSAYAR GÜVENLİĞİ
44 BİLGİSAYAR GÜVENLİĞİ CASUS PROGRAMLAR NASIL ANLAŞILIR 2/3 Bilgisayarınızı Güvenli Mod da açınız (Bilgisayar Açılırken F8 tuşuna basınız, gelen menüden Güvenli Mod u seçiniz) Denetim MAsası(Control Panel) Program Ekle/Kaldır(Add or Remove Program), Programları Değiştir veya Kaldır (Change or Remove Programs) linkine tıklayınız Açılan pencerede listelenen programları kontrol ediniz. Beklemediğiniz veya anlamdığınız program var ise bunlara şüphe ile bakabilir ve internetten araştırdıktan sonra ne olduğuna karar verebilirsiniz. Casus olduğundan emin olduğunuz programları kaldırabilirsiniz. kaldırabilirsiniz
45 BİLGİSAYAR GÜVENLİĞİ Örneğin yandaki penceyi dikkatle inceleyelim. Bu pencerede yer alan programlardan Search Relevancy, Windows AdService, Windows ControlAd ve Windows TaskAd isimli programlar Spyware türü programlardır. Bunların ortak özellikleri seçildiklerinde üretici firma bilgilerinin yer almamasıdır. Bunları Kaldır(Remove) ile kaldırmak gerekmektedir.
46 BİLGİSAYAR GÜVENLİĞİ CASUS PROGRAMLAR NASIL ANLAŞILIR 3/3 Bilgisayarınıza Windows Defender(MS AntiSpyware) veya Etrust Pestpatrol gibi spyware temizleyici program yükleyerek çalıştırınız. Bilgisayarınızda varsa spyware türü programları tespit edecek ve temizleyecektir.
47 BİLGİSAYAR GÜVENLİĞİ CASUS PROGRAMLARDAN KORUNMAK İÇİN 1/2 Bilgisayarınızda Antivirüs programı kurunuz ve virüs bilgilerini hergün güncelleyiniz. Bilgisayarınızda antivirüs programının yanında bir tane de antispyware programı kurunuz ve güncelleyiniz Bilgisayarınıza güncel işletim sistemi kurunuz (Windows Vista gibi) İşletim sistemini en az haftada bir kez olası güvenlik yamalar için güncelleyiniz.
48 BİLGİSAYAR GÜVENLİĞİ CASUS PROGRAMLARDAN KORUNMAK İÇİN 2/2 Bilgisayarınıza bir adet Firewall(Güvenlik Duvarı) kurunuz. İnternet tarayacınız Pop-up pencerelerini, Active-X uygulamalarını ve doğrudan çalıştırılabilir dosyaları (*.exe, *.com,...) otomatik olarak bloke etmelidir. Tanımadığını kişilerden gelen eklerini açmayınız. Chat yaparken emin olmadığınız kişilerle aranızda dosya transferi yapmayınız. Bu resim dosyası dahi olsa sakıncalıdır. Bilgisayarınıda hiç bir dosyayı paylaşıma açmayınız. Açmak durumunda kalırsanız şifreli paylaşıma açınız ve iş gereği ortadan kalktıktan sonra payaşımı kaldırınız.
49 İNTERNET GÜVENLİĞİ Teknolojinin gelişmesine paralel olarak yaşantımız bir yandan kolaylaşırken, diğer taraftan bu gelişmenin negatif yönleriyle yüzleşmek durumunda kalabiliyoruz. Teknolojik gelişmelerin bankalara da uyarlanması sonucu artık çoğumuz bir çok bankacılık işlemlerimizi ve alışverişlerimizi kredi kartı ile internet üzerinden yapar olduk. Bu bize inanılmaz zaman kazancı ve rahatlık sağladı. Buna paralel olarak banka ile aramızda gizli kalması gereken bilgilerimizin deşifre olma olasılığı hızla arttı.
50 İNTERNET GÜVENLİĞİ İNTERNET DOLANDIRICILIĞI Kredi Kartı Bilgilerinin Çalınması İnternet Bankacılığı Bilgilerinin Çalınması Şifrelerin Çalınması
51 İNTERNET GÜVENLİĞİ İNTERNET DOLANDIRICILIĞI Bankacılık işlemlerinizde her defasında web adresi yazmayınız. Birkez web adresi yazdıktan sonra ( bu adresi Sık Kullanılanlar (Favorites) e ekleyiniz. Bundan sonra sürekli buradan giriniz. Sadece kendi özel bilgisayarınızda kredi kartı numaranızı yazınız veya internet bankacılığını kullanınız. İnternet cafe, gibi halka açık yerlerde veya tanımadığınız kişilerin bilgisayarında bu tür kullanımlardan kaçınınız. Zorunlu durumlarda şifrenizi doğrudan yazmayınız, önüne ve arkasına birşeyler ekleyiniz. İşlem sonunda İnternet tarayıcısının belleğini ve geçici web sayfalarını mutlaka siliniz ile gelen banka linklerine kesinlikle tıklamayınız. Bu linkleri kullanarak hiç bir web sayfasına girmeyiniz, hiç bir yere göndermeyiniz. Hiçbir banka yoluyla kendi banka web sayfasına veya adresine link vermemektedir/vermemelidir.
52 İNTERNET GÜVENLİĞİ Kredi kartı bilgilerinizi girerken ve internet bankacılığı şifrenizi girerken internet tarayıcınızın (sağ alt tarafında veya sağ üste adres satırının sonunda yandaki şekilde kırmızı çember içerisine alınmış olan ve güvenli bağlantı anlamına gelen) anahtar simgesinin konuşlanmış olmasına dikkat ediniz. Ancak bu anahtar doğru sayfada olduğunuzu göstermez!
53 İNTERNET GÜVENLİĞİ Anahtarın üzerine tıklayarak güvenli bağlantıyı sağlayan firmanın web sayfasından incelemekte olduğunuz web sayfasının hangi web adresine ait olduğunu kontrol ediniz.
54 İNTERNET GÜVENLİĞİ Anahtarın üzerine tıklandığında yandaki gibi bir görüntü size güvensiz site şüphesini çağrıştırmalıdır. Bu sitenin güvenli olmadığı açıklanmakta ve Güvenlike sertifikası veren ve alan kurum bilgileri aynıdır.
55 The certificate contains the following information: İNTERNET GÜVENLİĞİ Kredi kartı bilgilerinizi ve internet bankacılığı şifrenizi girerken verilerin güvenliğini garanti eden firmanın logosunu arayınız. Bu logo üzerine tıklayarak incelediğiniz web sayfasının kime ait olduğunu öğreniniz.
56 The certificate contains the following information: İNTERNET GÜVENLİĞİ
57 İNTERNET GÜVENLİĞİ
58 İNTERNET GÜVENLİĞİ İnternet şifrenizi klavyeden girmeyiniz, onun yerine artık tüm bankalarda kullanılmakta olan sanal klavye tuşlarına mouse ile tıklayarak giriniz.
59 İNTERNET GÜVENLİĞİ İnternet şifrenizi girdiğiniz alanda şifre karakterlerinin * ile maskelendiğinden emin olunuz.
60 İNTERNET GÜVENLİĞİ Şifre ve eğer münkünse kullanıcı isimlerinizi belirli aralıklarla mutlaka değiştiriniz. Şifre olarak kolayca tahmin edilebilecek ibareler seçmeyiniz. Mümkünse hem alfabetik, hem sayısal hem de özel karakterler içersin.
61 İNTERNET GÜVENLİĞİ İnternet bankacılığı web sayfasına girdiğinizde Son giriş tarihi, Başarısız Giriş Denemesi ni ve hesap hareketlerini mutlaka kontrol ediniz.
62 İNTERNET GÜVENLİĞİ İnternet bankacılığını kullanırken kesinlikle CHAT ve P2P gibi diğer gereksiz programları çalıştırmayınız. Emin olmadığınız web sitelerine kredi kartı numaranızı vermeniz gerekiyorsa, mail order limitini belirleyebileceğiniz sanal kartları kullanınız. İşlem sonunda limitinizi sıfırlayınız.
63 İNTERNET GÜVENLİĞİ İnternet bankacılığı çıkışında Güvenli Çıkış butonunu kullanınız.
64 İNTERNET GÜVENLİĞİ Hem internet bankacılığı hem de kredi kartı ile internet üzerinden alışveriş yaparken yukarıdaki temel davranışları alışkanlık haline getirmeliyiz, aksi taktirde maddi olarak büyük mağduriyetleri yaşamamız kaçınılmaz hale gelebilir. Bu alışkanlıkları kazanan bireyler için internet güvenle kullanabileceğimiz ve yaşamımızı kolaylaştıran müthiş bir yardımcı araç olacaktır.
65 TEKNOLOJİ Teknolojide Neredeyiz?
66 İlkler CPU bit 286 mikroişlemciler 1993 Intel Pentium işlemci doğdu 2000 Wireless teknolojisi 2005 Intel Pentium D dual-core işlemci 2006 İlk masa üstü quad-core işlemciler 2007 Intel Core 2 Quad mainstream quad-core işlemciler 45nm hafnium-infused işlemciler 2008 Dünyanın en küçük transistörlerine sahip Intel Atom işlemci
67 Intel`in En hızlı İşlemcisi Intel Core i7 İşlemci Extreme Performans Performans Orta Seviye Giris Orta Seviye Giris
68 INTEL CORE i7 ÇEK ÇEK ÇEK ÇEK Bus I/F Bus I/F DDR3 CH A CH B CH C FSB DDR2/3 (G)MCH 8M T hread T hread 6M B Paylaşımlı 6M B Paylaşımlı Önbellek Önbellek Thread Thread Çekirdek Çekirdek Thread Thread T hread T hread Çekirdek Çekirdek Paylaşımlı Önbellek DDR3 IM C QPI Chipset e QuickPat Bağlantısı IOH Tylersburg ICH9 ICH9 ICH ICH1 / ICH1 ICH / 0 DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYI, Haziran 2009, TÜSSİDE-Gebze PROJE Harici Grafik
69 İŞLEMCİLER Kullanım tipi Önerilen sequence Örnek kullanımlar Çekirdek sayısı Extreme Oyun Core i GHz 6.4 GT/s* 8MB Gaming, HD & DCC Q9000/Q8000 Yoğun oyunları görsel ve 4 online oyna HD videolar yarat Gelişmiş fotoğraf düzenleme Dijital içerik yaratımı GHz Up to 1333 MHz Up to12mb Core i7-9x0 Rekabetçi oyun LAN partileri Dijital içerik yaratımı HD video düzenleme Thread Sayısı 4 8 Max Frekans 2.93 GHz I/O Bant Genişliği Toplam Cache Boyutu 4.8 GT/s* 8MB Günlük performans E8000/E7000 Dijital fotoğraf albümleri yarat Müzik ve fotoğrafları CD ye yaz Online oyun oyna Sync media to portable devices GHz 1333 MHz e kadar Up to 6MB Basit Çoklu işlem E5000/E2000 Dijital fotoğrafları sakla ve yazdır Sync music to a portable device Ev ödevi ve araştırma GHz 800 MHz Up to 2MB Sadece basit işlemler E1000/400 2 ye kadar 2 ye kadar 2.20 GHz 800 MHz 512 KB Basit multimedya Web te sörf Ev ödevi *GT/s = Gigatransfers per second
70 TEKNOLOJİNİN GELECEĞİ NANOTEKNOLOJİ Nanobilim ve Nanoteknoloji
71 DNA 2 nm Protein 10 nm Virüs nm Bakteri 1-2 bin nm
72 Kırmızı kan hücresi Hayvan hücresi 2-3 bin nm 5-10 bin nm
73 TEKNOLOJİNİN GELECEĞİ Nanomakine NANOTEKNOLOJİ
74 TEKNOLOJİNİN GELECEĞİ NANOTEKNOLOJİ Nanobilim ve Nanoteknoloji Nanoteknoloji Ürünleri:Core2 Quad ve Corei7 İşlemciler (45mn) 32 nm İşlemciler...
75 75 2 YIL 2 YIL 2 YIL Intel Mikroişlemci Tasarım Modeli Küçült/Derivative Pre s le r Yo na h De m p s e y 65nm Yeni Mikromimari Inte l C o re Mikromimari Küçült/Derivative Pe nry n Ailesi 45nm Yeni Mikromimari Ne hale m Küçült/Derivative We s tm e re Inte l C o re i7 y e ni Inte l C o re işle m c i aile s inin ilk m as aüs tü işle m c is idir. 32nm Yeni Mikromimari S andy Bridge
76 TEKNOLOJİNİN GELECEĞİ 32 nm İşlemciler... TEKNOLOJİ Nereye kadar küçülecek?
77 TEKNOLOJİ Geleceğin Teknoloji Nasıl Olacaktır? (Cambridge Nanoscience Center + Nokia Research Center)
78 BİLİŞİM TOPLUMUNDA BİREYLERİN EĞİTİMİ TEKNOLOJİNİN EĞİTİME YANSIMALARI BİLİŞİM TOPLUMUNUN EĞİTİM PARADİGMASI?
79 BİLİŞİM TOPLUMUNDA BİREYLERİN EĞİTİMİ TEKNOLOJİNİN EĞİTİME YANSIMALARI Bilişim toplumunda üretilen bilgilerin tamamı hiç bir şekilde öğretilemeyeceğine göre; eğitim sisteminde de, bilişim toplumunda üretilen bilgi artışına paralele olarak, köklü değişikliklere gidilmesi kaçınılmazdır.
80 BİLİŞİM TOPLUMUNDA BİREYLERİN EĞİTİMİ TEKNOLOJİNİN EĞİTİME YANSIMALARI YENİ PARADİGMA=BİLGİ+BECERİ Bilişim toplumunun öncüsü ülkeler, bilgi öğretme/aktarma şeklinde olan eğitim sistemlerini değiştirerek bilgiye ulaşma yollarını gösteren öğrenme ve beceri kazandırma merkezli eğitime yönelmişlerdir.
81 BİLİŞİM TOPLUMUNDA BİREYLERİN EĞİTİMİ TEKNOLOJİNİN EĞİTİME YANSIMALARI YENİ PARADİGMA=BİLGİ+BECERİ Bilişim toplumunda yeni paradigmada; örgün eğitim sürecinde; sadece anahtar kavramları öğreterek, Öğrencilerin zihinsel ve fiziksel olarak aktif olduğu yaklaşımları izleyerek, belirli beceri, tutum ve değerleri kazandırarak, teknolojiyi etkin kullandırarak, öğrencilerin öğrenmeyi öğrenmeleri
82 BİLİŞİM TOPLUMUNDA BİREYLERİN EĞİTİMİ TEKNOLOJİNİN EĞİTİME YANSIMALARI ÖRNEK BİR YAKLAŞIM: FİZİK ÖĞRETİM PROGRAMI BİB FTTÇ
83 Bilişim ve İletişim Becerileri 1.Bilgiyi arama, bulma ve uygun olanı seçme. 2.Amaca uygun bilgi geliştirme. 3.Bilgiyi en etkin şekilde sunma. 4.İletişim becerilerini etkin kullanma. 5.Temel bilgisayar becerileri geliştirme.
84 Fizik-Teknoloji-Toplum-Çevre Etkileşimleri 1. Fizik ve teknolojinin doğasını anlama. 2. Fizik ve teknolojinin birbirini nasıl etkilediğini analiz etme. 3. Fizik ve teknolojinin birey, toplum ve çevre ile etkileşimini analiz etme.
85 Fizik Öğretim Programının Yapısı
86 Fizik Öğretim Programının Yapısı
87 FIRSATLAR Genç Nüfus BİLİŞİM TOPLUMU Teknoloji Yatırımlarında Gecikme Bilişim Alt Yapısının Maliyetinin Düşük Olması Yazılımcı Sayımızın Fazla Olması Teknoloji Araştırmalarına Destek Bulma Kolaylığı
88 FIRSATLAR BİLİŞİM TOPLUMU 2007 yılından itibaren 7 yıllık dönem halinde uygulanmakta olan Avrupa Birliği 7. Çerçeve programında toplam 9 tematik alan için ayrılan 73 Milyar luk bütçeden en büyük pay 12,7 Milyar ile Bilgi ve İletişim Teknolojileri tematik alanına ayrılmıştır. Diğer tematik alanlardaki biyoteknoloji, nanobilim, nanoteknoloji ve yeni üretim teknolojileri de dikkate alındığında Bilişim ile ilgili bütçe toplam bütçenin %20 sini geçmektedir. Türkiye de başta üniversiteler olmak üzere ilgili tüm kurumlar bu pastadan en büyük payı alabilmek için projeler geliştirmelidir.
89 TEHDİTLER BİLİŞİM TOPLUMU Bağımlılık Duygusuzluk Sosyalleşmeye Engel Olması Üretim Yerine Teknolojinin Transfer Ediliyor Olması Kalifiye Bilişimcilerin İstihdamının Maliyeti Bilgi Kaynaklarının Güvenilirlik Sorunu Bilgi Kirliliği Radyasyon Kirliliği (Cep Tel, WiFi, Monitor, Cihazlar,...)
90 SONUÇ BİLİŞİM TOPLUMU Hiç bir ülke Tarım, Sanayi ve Bilişim toplumunun gerekliliğini yerine getirmediği sürece diğer toplum sürecine atlayamaz. Yani Tarım toplumundan Bilişim toplumuna doğrudan geçiş mümkün değildir. Bilişim toplumuna geçebilmek için sanayi toplumu birikimine sahip olmak ön koşuldur.
91 SONUÇ BİLİŞİM TOPLUMU Türkiye de bazı kurum ve bölgeler tarım toplumu özelliği gösterirken çoğu kurum ve bölgeler sanayi toplumu sürecini henüz tamamlayamamış durumdadır. Buna rağmen azda olsa TÜBİTAK(Vizyon 2023), Üniversiteler(e-uygulamalar), DPT(e-Dönüşüm Türkiye), Telekomünikasyon kurumu(e-imza), Bilişim Dernekleri ve diğer resmi-özel kurumlarımız bilişim toplumu olma yönünde önemli çalışmalar yapmaktadır.
92 SONUÇ BİLİŞİM TOPLUMU Türkiye de geliştirilen bilişim uygulamalarından birçoğu uluslararası standartlardadır. Ancak bu bireysel uygulamalar Türkiye yi ulusal anlamda bilişim toplumuna taşımaktan uzaktır. Türkiye, her üç toplumsal evrenin de özelliklerini taşımaktadır. Normal sürecindeki toplumsal gelişim hızı ile bilişim toplumuna geçilemez. Bilişim toplumuna geçiş; kararlı, bilinçli, tutarlı ve iyi planlanmış olan uzun vadeli uygulamalarla mümkündür.
93 SONUÇ BİLİŞİM TOPLUMU Ülkemizi bilişim toplumuna katkı sağlayan üretken konuma taşıyacak yapılanmanın uygulanabilmesi için Ulu önderimiz Mustafa Kemal ATATÜRK tarafından Kurtuluş Savaşı sırasında hayata geçirilen sinerjik birleşmeye ve motivasyona ihtiyacımız vardır. Bu sinerjik birleşmeyi sağlayacak çıkış noktası eğitimdir. eğitimdir
94 TEKNOLOJİDEKİ GELİŞMELERİN EĞİTİME YANSIMALARI: FIRSATLAR-TEHDİTLER TEŞEKKÜRLER...
Windows. Sınırsız Yaşam., Windows 7 ürününü önerir. AKILLI PERFORMANSIN 22W LCD YENİ TEMSİLCİSİ NEO ile içinizdeki multimedia canavarını serbest bırakın. ile hızınızı katlayın NGO.I750-6T85P-W Intel Core
DetaylıWINDOWS 7. Tekno-K@mp Eğitim ID 98 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223. Windows 7 Hakkında Genel Bilgi Ek Bilgi -
WINDOWS 7 Tekno-K@mp Eğitim ID 98 Seviye 2/4 (Normal Seviye Kullanıcı) Tekno-K@mp Konu ID 34223 Ana Kategori İşletim Sistemleri Alt Kategori Giriş Konu Windows 7 Hakkında Genel Bilgi Ek Bilgi - GENEL BİLGİSAYAR
DetaylıİÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...
ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...
DetaylıBilgisayar Temel kavramlar - Donanım -Yazılım Ufuk ÇAKIOĞLU
Bilgisayar Temel kavramlar - Donanım -Yazılım Ufuk ÇAKIOĞLU Bilgisayar Nedir? Bilgisayar; Kullanıcıdan aldığı bilgilerle mantıksal ve aritmetiksel işlemler yapabilen, Yaptığı işlemleri saklayabilen, Sakladığı
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
Detaylı1 DERS İZLENCESİ 2 BİLGİSAYARA GİRİŞ Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarın kullanıldığı alanlar Bilgisayarın kullanılmasında dikkat
1 DERS İZLENCESİ 2 BİLGİSAYARA GİRİŞ Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarın kullanıldığı alanlar Bilgisayarın kullanılmasında dikkat edilmesi gereken alanlar Bilgisayarların sınıflandırılması
DetaylıCLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI
CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.
DetaylıÖğr.Gör. Mehmet Can HANAYLI
1 DERS İZLENCESİ 2 SİSTEM MİMARİLERİNE GİRİŞ Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarın kullanıldığı alanlar Bilgisayarın kullanılmasında dikkat edilmesi gereken alanlar Bilgisayarların sınıflandırılması
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıBİLGİ TEKNOLOJİLERİ VE UYGULAMALARI
İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıDOĞRUDAN TEMİN İLANI ŞEHZADE GENÇLİK İZCİLİKVE SPOR KULUBÜ DERNEĞİ
DOĞRUDAN TEMİN İLANI ŞEHZADE GENÇLİK İZCİLİKVE SPOR KULUBÜ DERNEĞİ Elazığ ili SODES BİR ELDE SEN TUT Projesi kapsamında Elektronik Ürünler mal alımına ilişkin SODES 2012 Uygulama Esas ve Usullerinin Madde
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıHALI SÜPÜRMEK UYGULAMASI KULLANIM KILAVUZU ÖĞRETMENLER VE VELİLER İÇİN
HALI SÜPÜRMEK UYGULAMASI KULLANIM KILAVUZU ÖĞRETMENLER VE VELİLER İÇİN İçindekiler 1. Uygulamanın Tanıtımı... 2 1.1 Uygulamanın Amacı;... 2 1.2 Kullanım Alanları;... 3 2 Kullanımı;... 3 3 Uygulamayı İndirmek...
DetaylıOptik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı
1 Donanım Bileşenleri ve Çalışma Prensipleri Anakart (Mainboard) İşlemci (Cpu) Ekran Kartı Bellekler Ram Rom Ses Kartı Ağ Kartı TV Kartı Sabit Diskler HDD HHD SSD Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY
DetaylıDonanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü
BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıDonanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü
BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları
DetaylıSAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ
SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ Ek Uygulama 1. Bilgisayar temel bileşenlerinin öğrenilmesi, Windows işletim sisteminde
DetaylıBilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
DetaylıÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU
ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık
DetaylıF: Bağlan düğmesi G: Pil yuvası H: Şarj bağlantısı I: Hareket algılayıcısı/göstergesi
TRUST MI5400X BLUETOOTH OPTICAL MOUSE Ürün bilgileri Fare Şarj Aygıtı F A B D G I E C H J A: Sağ fare düğmesi B: Akıllı rulet/pil göstergesi boş ve şarjda C: Sol fare düğmesi D: Tarayıcı geri düğmesi E:
DetaylıKWorld PlusTV Analog USB Stick
KWorld PlusTV Analog USB Stick PlusTV Analog USB Stick Kurulum Kılavuzu İçindekiler V1.5 Bölüm 1 : PlusTV Analog USB Stick Donanım Kurulumu Kurulum...2 1.1 Paket İçeriği...2 1.2 Sistem Gereksinimleri...2
DetaylıINTEL İŞLEMCİLİ MASAÜSTÜ BİLGİSAYARLAR EYLÜL 2010 ÜRÜN KATALOĞU
EYLÜL ÜRÜN 2010 KATALOĞU INTEL İŞLEMCİLİ MASAÜSTÜ BİLGİSAYARLAR EYLÜL 2010 ÜRÜN KATALOĞU PANDERA E100 Intel Atom İşlemci 230 (1.6 GHz, 512 KB L2 Cache, 533 FSB) Intel 945GC + ICH7 Yonga Seti 1 GB DDR2
DetaylıEYLÜL 2012 ENFORMATİK. Enformatik Bölümü
EYLÜL 2012 ENFORMATİK İÇERİK Ders izlencesi Muafiyet sınavı hakkında bilgi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte
DetaylıTEMEL BĐLGĐ TEKNOLOJĐLERĐ KULLANIMI BÜLENT TURAN
1 Bilgi Teknolojileri nedir? 2 TEMEL BĐLGĐ TEKNOLOJĐLERĐ KULLANIMI BÜLENT TURAN Bilgi ve iletişim teknolojileri bilginin meydana getirilmesi, yönetilmesi, saklanması, yayılması için kullanılan çeşitli
Detaylıecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...
ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...
DetaylıTEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü
TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI Enformatik Bölümü - Bilgisayarın tanımı ve tarihçesi Bilgisayar, belirli komutlara göre veri işleyen ve depolayan bir makinedir. İlk bilgisayar 1950 yılında yapılmıştır.
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
DetaylıHarita güncelleme direktifleri
Harita güncelleme direktifleri ilk olarak Türkiye haritasını güncellemeniz için http:// www.mlsnavigasyon.com.tr web sitesine üye olarak kaydolmanız gerekiyor. 1) Yeni üye kaydı ve Güncelleme A) Web sitesinden
DetaylıELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire
DetaylıENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta. Öğr. Gör. Dr. Barış Doğru
ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 2. Hafta Öğr. Gör. Dr. Barış Doğru 1 Konular 1. Bilgisayar Nedir? 2. Bilgisayarın Tarihçesi 3. Günümüz Bilgi Teknolojisi 4. Bilgisayarların Sınıflandırılması
DetaylıDonanımlar Hafta 1 Donanım
Donanımlar Hafta 1 Donanım Donanım Birimleri Ana Donanım Birimleri (Anakart, CPU, RAM, Ekran Kartı, Sabit Disk gibi aygıtlar, ) Ek Donanım Birimleri (Yazıcı, Tarayıcı, CD-ROM, Ses Kartı, vb ) Anakart (motherboard,
DetaylıBilgisayar Donanımı. Temel Birimler ve Çevre Birimler. Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU
Bilgisayar Donanımı Temel Birimler ve Çevre Birimler Öğr.Gör.Günay TEMÜR / KAYNAŞLI MESLEK YÜKSEOKULU İçerik Bilgisayarın birimleri; Giriş Çıkış Depolama İşlem Donanım Bileşenleri ve Çalışma Prensipleri
DetaylıAdım Adım Microsoft Excel 2007
Yaz 2011 Enformatik Bölümü Teknoloji Yetkinliği Eğitimleri Adım Adım Microsoft Excel 2007 Uzman Aysun Tok Onarcan Araş.Gör. Mete Alikalfa Doç.Dr. Muzaffer Kapanoğlu 06 Haziran 30 Temmuz 2011 Tel: (90)
DetaylıKÖHLER. Okuma Programı Kullanma Klavuzu v 2.86 TEL: 0212 256 81 90 TEL: 0322 352 75 70-07 FX: 0212 256 81 97-98 FX: 0322 352 13 19
KÖHLER Okuma Programı Kullanma Klavuzu v 2.86 MERKEZ ADANA BÖLGE TEL: 0212 256 81 90 TEL: 0322 352 75 70-07 FX: 0212 256 81 97-98 FX: 0322 352 13 19 İZMİR BÖLGE ANKARA BÖLGE TEL: 0232 459 59 95 TEL: 0312
DetaylıBİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük
DetaylıİÇERİK. Dersin işlenişi Bilgisayara giriş
2017 GUZ TBT Giris İÇERİK Dersin işlenişi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte kavramı 2 Enformatik Bölümü Dersin
DetaylıTEKNİK ŞARTNAME FORMU
BİLGİSAYAR VE BİLGİSAYAR BİLEŞENLERİ ALIMI TEKNİK ŞARTNAMESİ 1 - a) Masaüstü Bilgisayar 36 Adet 1. Intel Core i5-4.nesil ve işlemci hızı 2.6 Ghz veya üzeri olmalıdır. 2. İşlemci Önbelleği en az 3Mb olmalıdır.
DetaylıENFORMATİK. Enformatik Bölümü
2015 ENFORMATİK İÇERİK Ders izlencesi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte kavramı Ders İzlencesi 3 Dersin amacı
DetaylıAkdeniz Üniversitesi
F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgi ve İletişim Teknolojisi Türkçe Dersin Verildiği Düzey Ön Lisans (x) Lisans ( ) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi
DetaylıKWorld. PlusTV Hybrid PCI (DVB-T 210SE) İçindekiler
KWorld PlusTV Hybrid PCI (DVB-T 210SE) İçindekiler V1.1 Bölüm 1 : PlusTV Hybrid PCI Kartın Donanım Kurulumu...2 1.1 Paket İçeriği...2 1.2 Sistem Gereksinimleri...2 1.3 Donanım Kurulumu...2 Bölüm 2 : PlusTV
DetaylıBİLGİSAYAR KULLANMA KURSU
1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar
DetaylıYandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
DetaylıYAKIN DOĞU ÜNİVERSİTESİ. Uzaktan Eğitim Merkezi NEU-UZEM ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ(MOODLE) KULLANMA KLAVUZU
YAKIN DOĞU ÜNİVERSİTESİ Uzaktan Eğitim Merkezi NEU-UZEM ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ(MOODLE) KULLANMA KLAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıBİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ II.DÖNEM ÇALIŞMA KAĞIDI (5.SINIFLAR)
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ II.DÖNEM ÇALIŞMA KAĞIDI (5.SINIFLAR) Hafıza Ölçü Birimleri: 8 bit = 1 Byte = 1 karakter 1024 Byte = 1 KiloByte 1024 KB = 1 MegaByte 1024 MB = 1 GigaByte 1024 GB =
DetaylıTC. SİNOP ÜNİVERSİTESİ TARAYICI TARAMA VERİLERİNİ TEMİZLEME VE SERTİFİKA KULLANIM YÖNERGESİ
TC. SİNOP ÜNİVERSİTESİ TARAYICI TARAMA VERİLERİNİ TEMİZLEME VE SERTİFİKA KULLANIM YÖNERGESİ 1. Google Chrome Tarama Verilerini Temizleme Google Chrome menü butonu Ayarlar sekmesine tıklanır.(görüntü 1)
DetaylıDonanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü
BİLGİSAYAR DONANIMI Donanım Nedir? Bir bilgisayar sisteminde bulunan fiziksel aygıtların tümü Donanım Nedir? Giriş aygıtları İşlemci Depolama aygıtları Çıkış aygıtları Çevresel aygıtlar Giriş Aygıtları
DetaylıMasaüstü Bilgisayarlar ve İş İstasyonları
DMO ÜRÜNLERİ 2015 Devran İletişim ve Gıda San. Tic. Ltd. Şti. BİLGİSAYAR ÜRÜNLERİ Devran İletişim ve Gıda San. Tic. Ltd. Şti. Katalog Kod lar ve İş İstasyonları 314.781.013 CASPER CD.DM4570853A 314.781
Detaylı8. 2 Nasıl Banka Servisini Kullanabilir ve Faturalarımı Online Ödeyebilirim?
8.Ünite- E BANKACILIK VE BANKA HESABI NASIL İDARE EDİLİR. 8.1 İnternet Bankacılığı/ Telefon bankacılığı İnternetin hayatımıza girmesiyle, geleneksel bankacılık elektronik bankacılık tarafından e- bankacılık
DetaylıDüşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?
Başlangıç Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Bilgisayar Bilgisayar, kendisine verilen bilgiler
DetaylıGoogle Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
DetaylıDell Vostro 330. Kurulum ve Özelliklerle İlgili Bilgiler. Uyarılar Hakkında. Önden ve Arkadan Görünüm
Dell Vostro 330 Kurulum ve Özelliklerle İlgili Bilgiler Uyarılar Hakkında UYARI: UYARI, meydana gelebilecek olası maddi hasar, kişisel yaralanma veya ölüm tehlikesi anlamına gelir. Önden ve Arkadan Görünüm
DetaylıDynEd İngilizce g Dil Eğitimi
{ DynEd İngilizce g Dil Eğitimi Sistemi i Kurulumu DynEd Sistem Gereksinimleri DynEd yazılımlarını kullanabilmek için bilgisayarınız aşağıdaki özelliklere sahip olmalıdır: 1-İşletim Sistemine göre en az
Detaylı2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ
AutoCAD 2014 PROGRAMININ AUTODESK SİTESİNDEN İNDİRİLMESİ ve YÜKLENMESİ Adımlar: 1. Adım: www.autodesk.com adresine giriş yapılır. 2. Adım: Autodesk firmasının web sayfasında Communities----Students &Educators
DetaylıAkdeniz Üniversitesi
F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgi Teknolojileri Kullanımı Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi
DetaylıÇALIŞMA SORULARI CEVAPLAR. 1)Aşağıdakilerden hangisinde bilgisayarın kaç ana bölüme ayrıldığı ve adları doğru bir şekilde verilmiştir?
ÇALIŞMA SORULARI CEVAPLAR 1)Aşağıdakilerden hangisinde bilgisayarın kaç ana bölüme ayrıldığı ve adları doğru bir şekilde verilmiştir? A )3 bölüme ayrılır. Yazılım, donanım ve windows. B)2 bölüme ayrılır.
DetaylıKurulum (Windows)...3
Kurulum (Windows)...3 1. StarBoard Software Kurulumu...4 1.1 Sistem Gereksinimleri...4 1.2 Kurulumu Başlatma...5 1.3 Windows Media Encoder Kurulumu (Yalnızca Windows XP/Vista)...6 1.4 Kurulumu Sonlandırma...6
DetaylıKWorld. PlusTV DVB-S USB. PlusTV DVB-S USB Kurulum Kılavuzu. İçindekiler
KWorld PlusTV DVB-S USB PlusTV DVB-S USB Kurulum Kılavuzu İçindekiler V1.1 Bölüm 1 : PlusTV DVB-S USB Donanım Kurulumu...2 1.1 Paket İçeriği...2 1.2 Sistem Gereksinimleri...2 1.3 Donanım Kurulumu...2 Bölüm
DetaylıÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2
ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.
DetaylıKullanıcı el kitabı. Online halı eğitimi
Kullanıcı el kitabı Online halı eğitimi Proje ortakları Türkiye Gaziantep Üniversitesi Web: http://www.gantep.edu.tr E-posta: agir@gantep.edu.tr Telefon: +90 (342) 317 17 00 Romanya Georghe Asachi Techical
DetaylıGüvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:
İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin
DetaylıDİZÜSTÜ BİLGİSAYAR (5)
DİZÜSTÜ BİLGİSAYAR (5) 1. Dizüstü Bilgisayar en az Intel Core i5 2,3 GHz hızında işlemcisi olmalıdır. 2. Dizüstü bilgisayarın 4 GB DDR3 1333 MHz belleğe sahip olmalıdır. 3. Dizüstü bilgisayar ekran kartının
DetaylıTOSHIBA C55-C- 11RSatellite Ci5-5200U 2.20GHz 8GB 1TB 2GB 930M 15.6" INTEL CI5-5200U 2,2GHZ
C55-C- 11JSatellite Ci5-8GB 1TB 2GB 930M 15.6" C55-C- 11RSatellite Ci5-8GB 1TB 2GB 930M 15.6" C55-C- 13HSatellite Ci5-920M 15.6'' C55-C- 14FSatellite 500GB 15.6" İşletim Sistemi DOS DOS MS WINDOWS DOS
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıDERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ
DERS: MESLEKİ BİLGİSAYAR MODÜL -2: İŞLETİM SİSTEMİNDE MASA ÜSTÜ Yazılım (Software) Yazılımlar, bilgisayarları amaçlarımız doğrultusunda kullanabilmemiz için geliştirilmiş programlardır. Yazılımlar kendi
DetaylıEndNote Web Hızlı Başvuru kartı
EndNote Web Hızlı Başvuru kartı THOMSON SCIENTIFIC Web öğrencilere ve araştırmacılara çalışmalarını yazarken yardımcı olacak şekilde tasarlanmış Web tabanlı bir servistir. ISI Web of Knowledge, EndNote,
DetaylıMAKİNELERE IBM SPSS Statistics 24 nin KURULMASI. IBM SPSS Statistics 24 Yüklemeye Başlamadan Önce Kontrol Edilmesi Gerekenler
MAKİNELERE IBM SPSS Statistics 24 nin KURULMASI IBM SPSS Statistics 24 Yüklemeye Başlamadan Önce Kontrol Edilmesi Gerekenler 1. Antivirüs programları kapalı olmalı 2. Kurulum süresince Administrator yetkisi
DetaylıÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/
DetaylıSIMAN KULLANIM KILAVUZU
SIMAN KULLANIM KILAVUZU Önder Öndemir SIMAN Simülasyon programı Model Çatı ve Deneysel Çatı olmak üzere iki kısımdan oluşur. Model çatı genel itibariyle modullerin ve işlem bloklarının yazıldığı kısımdır.
DetaylıESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ EĞİTİM BİLİMLERİ ENSTİTÜSÜ EĞİTİM YÖNETİMİ TEZSİZ YÜKSEK LİSANS (EYTEPE) PROGRAMLARI MODÜLÜ ÖĞRENCİ KULLANIM KILAVUZU
ESKİŞEHİR OSMANGAZİ ÜNİVERSİTESİ EĞİTİM BİLİMLERİ ENSTİTÜSÜ EĞİTİM YÖNETİMİ TEZSİZ YÜKSEK LİSANS (EYTEPE) PROGRAMLARI MODÜLÜ ÖĞRENCİ KULLANIM KILAVUZU Sisteme Giriş 1 Sisteme giriş yapmak yapmak için tarayıcınızın
DetaylıBurs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs
Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs başvurusu yapamamış olmanız tamamen kişisel sorumluluğunuzdur! Başvuru
DetaylıDOĞRUDAN TEMİN İLANI TÜRKİYE SAKATLAR DERNEGİ ELAZIĞ ŞUBESİ
DOĞRUDAN TEMİN İLANI TÜRKİYE SAKATLAR DERNEGİ ELAZIĞ ŞUBESİ Elazığ ili SODES ENGELSİZ YAŞAMLA SAĞLIKLI GÜNLERE Projesi kapsamında Bilgisayar Ekipman alımına ilişkin SODES 2012 Uygulama Esas ve Usullerinin
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıDS150E Kullanıcı El Kitabı. Dangerfield June. 2009 V3.0 Delphi PSS
DS150E Kullanıcı El Kitabı 1 Ana bileşen...3 Kurulum talimatları...5 Bluetooth Ayarları...26 Arıza Teşhis Programı...39 Dosya...41 Ayarlar...43 Belgeler...51 Yardım...53 OBD İletişimi...56 Yazdır ve Kaydet...66
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut
DetaylıLanschool Sınıf yönetim yazılımının (V7.4) Ncomputing sistemlerinde kullanılması
Lanschool Sınıf yönetim yazılımının (V7.4) Ncomputing sistemlerinde kullanılması Bir sınıf yönetim sistemi olarak LanSchool yazılımı, öğretmenlerin, öğrenci bilgisayar ekranlarını görmesi, müdahale etmesi,
DetaylıTemel Bilgisayar Bilgisi
Temel Bilgisayar Bilgisi BİL131 - Bilişim Teknolojileri ve Programlama Hakan Ezgi Kızılöz Bilgisayarların Temel Özellikleri Bilgisayarlar verileri alıp saklayabilen, mantıksal ya da aritmetik olarak işleyen
Detaylı1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.
Detaylı5. Sınıflar 1. Dönem Çalışma Soruları
5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı
DetaylıDersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar
Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi
DetaylıBu bölümde Trend Micro Internet Security nin nasıl yüklendiği anlatılıyor. Bu bölümün içindeki başlıklar;
Kurulum Rehberi Bu bölümde Trend Micro Internet Security nin nasıl yüklendiği anlatılıyor. Bu bölümün içindeki başlıklar; 1) Bilgisayar Gereksinimleri 2) Yüklemeden önce Trend Micro Internet Security Yükleme
DetaylıT.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU
T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan
DetaylıYER SİLME UYGULAMASI KULLANIM KILAVUZU
YER SİLME UYGULAMASI KULLANIM KILAVUZU ÖĞRETMENLER VE VELİLER İÇİN İçindekiler 1 Uygulamanın Tanıtımı... 2 1.1 Uygulamanın Amacı;... 2 1.2 Kullanım Alanları;... 3 2 Kullanımı;... 3 3 Önemli;... 10 4 Uygulamayı
DetaylıTALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6
Sayfa 1 / 6 Doküman Yönetim Yazılımlarına erişilebilmesi için aşağıda belirtilmiş olan sıralama ile işlemlerin gerçekleştirilmesi gerekmektedir. Aksi durumda yazılıma erişim, kullanılan programlar tarafından
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ
YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin
DetaylıŞifre Hatırlatma ve Kredi Kartı ile Üyelik Aidatı Yatırma
Şifre Hatırlatma ve Kredi Kartı ile Üyelik Aidatı Yatırma Herhangi bir internet tarayıcının adres satırına www.emo.org.tr adresi girilerek Elektrik Mühendisleri Odası (EMO) web sayfası açılmalıdır. Açılan
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
DetaylıWindows 7 or 2 GB 2 GHz Mac OS GB 1 GHz Intel. Placement Tests. English for Success Teacher Training
DynEd Sistem Gereksinimleri DynEd yazılımlarını kullanabilmek için bilgisayarınız aşağıdaki özelliklere sahip olmalıdır: İşletim Sistemine göre en az bellek ve ana işlemci hızı: İşletim Sistemi Bellek
DetaylıTYSSO. Insist on the best. TYSSO Türkiye Distribütörü VEGAPOS OT/VT. www.vegapos.com.tr info@vegapos.com.tr
TYSSO TYSSO Türkiye Distribütörü VEGAPOS OT/VT www.vegapos.com.tr info@vegapos.com.tr Tel : +90(356)276-10-76 Fax : +90(356)276-50-65 QR Kod POS Sistemleri POP-650 Modüler ve Fansız Soğutma Hepsi Bir Arada
DetaylıMisafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 6 KABLOSUZ AĞ TEKNOLOJİLERİ Toplantı, seminer, eğitim, çalıştay,
DetaylıOKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir.
OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. http://maltepe.meb.gov.tr/mebpanel adresine giriniz.
DetaylıCambridge LMS e Başlama- Öğrenciler
Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir
DetaylıTEKNİK ŞARTNAME. Özel Amaçlı Taşınabilir Bilgisayar (7 adet)
Özel Amaçlı Taşınabilir Bilgisayar (7 adet) 1) İşlemci : En az 2.3 GHz 6 MB paylaşımlı L3 önbelleğe sahip, Intel Core i7 işlemci (3.5 GHz'e kadar Turbo Boost) olmadır. 2) Ram : En az 16 GB 1600 MHz DDR3L
Detaylı