Kullanıcı Dostluğu vs Kullanıcı Güvenliği
|
|
- Kudret Aydan
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Kullanıcı Dostluğu vs Kullanıcı Güvenliği Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle şu cümleleri en az bir defa duymuştur, Bu zamana kadar başımıza ne geldi ki?, Buna gerçekten gerek var mı? Bu yaklaşımın aslında bu zamana kadar trafik kazası yapmamış bir kişinin aracındaki güvenlik donanımını sorgulamasından pek bir farkı yoktur. Bu hava yastığına gerçekten gerek var mı? Bu emniyet kemerini takmasam olur mu? Rekabetçi bir ortamda zaman zaman geliştirilmesi talep edilen güvenlik kontrolleri, alınması gereken güvenlik önlemleri, iş birimleri tarafından maliyet ve süre arttıran adımlar olarak görülebilmektedir. Kimi zaman ise mevcut güvenlik kontrolleri, müşteri memnuniyetini ve kullanım kolaylığını arttırma adına isteyerek veya istemeden zayıflatılabilmektedir. Özellikle bu tür zayıf noktalara şifremi hatırla, şifremi unuttum gibi sayfalarda rastlanabilmektedir. Hatırlayacağınız üzere geçtiğimiz yazımda, bir sohbet üzerine incelemeye başladığım modemim üzerinde güvenlik adına sıkıntı yaratabilecek bazı tespitlerimi paylaşmıştım. Bu yazımda da, modemim üzerinde çalışmalar yaparken tesadüfen karşılaştığım ve internet hizmeti aldığım internet servis sağlayıcısı (ISS) ile paylaştığım bir güvenlik zafiyetini, güvenlik farkındalığını arttırmak amacıyla sizlerle paylaşma kararı aldım. Çalışmalar esnasında modemi fabrika ayarlarına döndürdüğümde ISS in beni şifre unuttum sayfasına yönlendirdiğini gördüm. Bu sayfada, ISS in hazırlamış olduğu uygulamayı indirip, çalıştırmam durumunda, modemimin ADSL kullanıcı adı ve şifre bilgilerimin bu uygulama tarafından otomatik olarak modeme girileceği bilgisine yer veriliyordu.
2 Yazımın başında da belirttiğim gibi bu tür otomatik şifre hatırlama, şifre girme gibi kullanıcı dostu araçlar, güvenli tasarlanmadığı taktirde güvenlik zafiyetlerine yol açabildiği için uygulamayı sistemime indirip, Immunity Debugger ve Charles Proxy araçları ile kısaca incelemeye karar verdim. Uygulamayı çalıştırdıktan sonra ilk olarak Charles Proxy aracı ile ağ trafiğini incelediğimde, uygulamanın bilgi.xxxxx.com.tr sunucusu ile haberleştiğini ve bu sunucudan şifreli bir içerik aldığını gördüm. Uygulama üzerinden Başlat butonuna bastıktan sonra ise uygulamanın ISS in hediye olarak verdiği belli başlı marka, model modemlerin yönetici (admin) arayüzüne varsayılan (default) kullanıcı adı ve şifreler ile bağlanmaya çalıştığını gördüm. Yönetici paneline başarıyla giriş yapamadığı taktirde ise doğru kullanıcı adımı ve şifremi girmemi istiyordu.
3
4 Uygulamayı incelemeye devam ettiğimde, uygulamanın sunucudan indirdiği şifreli içeriği, dosya sistemi üzerinde configdata.xml adı altında bir dosyaya şifreli olarak kaydettiğini gördüm.
5 Bu uygulamanın doğru ADSL kullanıcı adı ve şifremi nasıl indirdiğini ve bu bilginin bu şifreli dosya içinde yer alıp almadığını öğrenmek için uygulamayı Immunity Debugger ile incelemeye başladım. Web trafiği ile ilgili fonksiyonları biraz inceledikten sonra indirilen bu şifreli içeriğin aslında hangi marka model modemlere, hangi varsayılan yönetici (admin) kullanıcı adı ve şifre ile bağlanacağı bilgisi olduğunu gördüm. ADSL kullanıcı adım ve şifrem ile ilgili olan fonksiyonu aramaya devam ederken çok geçmeden sunucudan şifreli bilgiyi alan ilgili fonksiyonu buldum. İncelemem sonucunda, ADSL kullanıcı adımın ve şifremin, uygulama tarafından çağrılan GetConfigFile.ashx sayfasına, sunucu tarafından dönülen yanıtta yer alan ParamHeader başlığında şifreli olarak yer aldığını gördüm. İlk dikkatimi çeken sıkıntılı nokta, uygulamayı çalıştırıp Başlat butonuna basmasam bile, bu uygulama gidip bu isteği otomatik olarak sunucuya gönderiyor ve şifreli ADSL kullanıcı adı ve şifremi sunucudan alıyordu. Bu durumu, PİN/Şifre koruması devrede olmayan cep telefonunuzu çaldırdığınızda, art niyetli kişinin cep telefonunuzdan bankanızın çağrı merkezini arayıp herhangi bir doğrulama adımından geçmeden kredi kartı veya bankamatik kartınızın PİN ini öğrenebilmesine benzettim. Sistemime bulaşmış bir zararlı yazılımın, şifreli ADSL kullanıcı adı ve şifremin açık/şifresiz haline ulaşmasının ne kadar kolay olup olamayacağını öğrenmek için bu defa uygulamanın aldığı şifreli bilgiyi çözen (decrypt) ilgili fonksiyonu aramaya başladım ve çok geçmeden fonksiyonu buldum. Zararlı yazılımın şifremin açık halini ele geçirmesinin ne kadar kolay olabileceğini anlamak için izleyebileceği yollar üzerine biraz düşünmeye başladım. Aklıma gelen ilk üç yol; 1-) Şifre çözme fonksiyonunun algoritmasını anlayıp, başka bir programlama diline çevirecek 2-) Code cave yöntemi ile akışı kodun farklı bir yerinde oluşturduğu koda gönderecek 3-) Uygulama üzerinde diske veri
6 yazmak için kullanılan API ler (WriteFile, CreateFile) var ise uygulama yamalanarak (patch), şifrenin çözülmüş halinin bu API lere yönlendirilecek ve şifreli bilgiler açık olan diske yazılacak Amacım olası güvenlik zafiyetini tespit etmek ve durumu ISS e bildirmek olduğu için kolay yolu yani 3. yolu seçmeye karar verdim. Uygulamanın sunucudan şifreli bilgileri aldığını ve bunu configdata.xml dosyasına kaydettiğini bildiğim için şifresi çözülen bu bilgileri configdata.xml dosyasına yazan fonksiyona yönlendirdim ve uygulamayı bu haliyle diske kaydettim. Yamalanmış uygulamayı çalıştırdığımda artık uygulama şifreli bilgileri sunucudan alıyor ve diske kaydediyordu. ISS tarafından kullanıcı dostu olarak müşterilerinin hizmetine sunulan bu uygulama aslında istemeden de olsa art niyetli kişilerin (örneğin ortak şifre ile cafeden kablosuz ağ kullanan bir kişi) veya zararlı yazılımların
7 kullanıcının ADSL hizmet numarası, adsl kullanıcı adı ve şifresine kolaylıkla ulaşabilmesini sağlıyordu. Vakit geçmeden, POC için çektiğim video da dahil olmak üzere elimdeki tüm bilgileri ISS ile paylaşarak zafiyet bildiriminde bulundum ve bir zafiyet daha art niyetli kişiler tarafından kötüye kullanılmadan önce tespit edilmiş oldu. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. Şeytan Ayrıntıda Gizlidir 19 Aralık 2012 tarihinde birçok banka müşterilerinden gelen ihbarları değerlendirmek ile güne başladı. Aynı anda sosyal medyada ve NetSec bilişim güvenliği e-posta listesinde Turkcell ve Vodafone dan gönderildiği ve ekinde zararlı yazılım bulunduğu öne sürülen e-postalar yer almaya başladı. 24 Aralık 2012 tarihinde ise bu defa THY den gönderildiği ve ekinde zararlı yazılım bulunduğu öne sürülen e-postalar gündemi meşgul etmeye başladı.
8 E-postaların başlık bilgileri incelendiğinde e-postaların Turkcell ve THY den gönderiliyormuş gibi gösterilmeye çalışıldığı anlaşılıyordu. Fakat dikkatlice bakıldığında son adımda e-postanın Tayvan da ki bir sunucudan alınmış olduğu bu nedenle başlık bilgilerinin manipüle edildiği açıkça anlaşılıyordu. Ardından bazı web sitelerinde ve NetSec bilişim güvenliği e-posta listesinde zararlı yazılım üzerinde yapılan kısa analizlere yer verildi ve bu analizlerde zararlı yazılımın trojan olmadığı, çalıştırıldıktan sonra 8000 numaralı bağlantı noktasında (port) dinlemeye geçtiği ve bu bağlantı noktasından sisteme bağlanan kişilere komut satırı erişimi (shell) verildiği belirtiliyordu.
9 Emek ve zaman harcandığı açıkça belli olan profesyönelce hazırlanmış iki farklı sahte e-posta ve sadece çalıştırıldığı sistemde 8000 numaralı bağlantı noktasında komut satırı erişimi veren zararlı bir yazılım? Muhtemelen okurken size de inandırıcı gelmeyen bu senaryo bana da hiç inandırıcı gelmediği için sahte THY e-postasında yer alan zararlı yazılıma kısaca göz atmaya karar verdim. Özellikle yazılım seviyesine inilmeden sistem seviyesinde yapılan analizler, zararlı yazılımın sanal makine, debugger, sandbox tespitine yönelik kontroller içermesi durumunda farklı sonuçlar ortaya çıkarabilmektedir bu nedenle yazılım seviyesine inilmeden yapılan bir analiz sonucuna göre bir karara varmak çok doğru değildir. Yazılım seviyesine inilse dahi kimi zaman yanılma payı olabilmektedir. Immunity Debugger aracı ile zararlı yazılımı analiz etmeye başladığımda ilk dikkatimi çeken Immunity Debugger tarafından karşıma çıkan şüpheli uyarı mesajları oldu. Ardından bir Anti Debugging tekniği olan ve zararlı yazılımlarda sıkça
10 karşılaşılan SetUnhandledExceptionFilter dikkatimi çekti. Normalde bir yazılım çalışma esnasında ortaya çıkabilecek potansiyel hataları, istisnai durumları tespit eder ve ona göre aksiyon alır ancak öngörülemeyen hatalar için bir yazılımcı SetUnhandledExceptionFilter filtresi ile öngörülemeyen hataların da tespit edilmesini ve buna göre aksiyon almasını sağlayabilir. Hata ayıklayıcı (debugger) ile çalıştırılan bir yazılımda ise debugger yazılımın çalışması esnasında ortaya çıkan hataları, istisnai durumları kendisi yönetmeye çalışır. Bunu bilen zararlı yazılım geliştiricileri de bu filtreden faydalanarak sayısal hatalara yol açacak bir kod parçası çalıştırır ve bu hatayı bu filtrenin ayıklamasını ve yazılımın akışına devam etmesini sağlar. Ancak bunu bilmeyen bir hata ayıklayıcı böyle bir hata ile karşılaştığında yazılımın akışını devam ettiremez ve yazılım çökmüş olur kısaca SetUnhandledExceptionFilter ile debuggerlar bu şekilde devre dışı bırakılmaya çalışılır. Bu adımları geçtikten ve zararlı yazılımın paketlenmiş (packed) bölümlerini açtığını farkettim.
11
12
13
14
15 Son adımlara yaklaşırken zararlı yazılımın işletim sistemi üzerinde çalışan potansiyel güvenlik yazılımlarını atlatmak için runpe (hafızadan işlem (process) çalıştırma) yöntemini kullanmak için hazırlık yaptığı anlaşılıyordu.
16 Biraz daha ilerledikten sonra zararlı yazılımın paketinden çıkarmış olduğu işlemi (process) kontrol ettiğini farkettim ve diske kayıt edip, HEX editor ile fazlalık kısımları temizleyip Immunity Debugger ile çalıştırdım ve incelemeye başladım.
17
18 İlk dikkatimi çeken C6 fonksiyonu ile işlemlerin (processes) teker teker hashini alıp ardından ön tanımlı işlemlerin hashleri ile kıyasladığını farkettim. Belli ki yazılımı geliştirenler bazı yazılımları kara listeye
19 almışlardı. Zararlı yazılımı VMWare içinde çalıştırdığım için vmwareuser.exe yazılımının kara listede olduğu hemen anlaşılıyordu. Ancak biraz çatlak olduğum için hangi yazılımların kara listede yer aldığını öğrenmek için Python ile adresinde kayıtlı olan tüm işlemlerin (processes) listesini oluşturan ufak bir araç hazırladım ve hash fonksiyonunu bire bir Python kodu ile oluşturarak tüm işlemleri bu araçtan geçirerek kara listede yer alan tüm yazılımları (netmon.exe, procmon.exe, sandboxiedcomlaunch.exe, sandboxierpcss.exe, vboxservice.exe, vboxtray.exe, vmwareservice.exe, vmwareuser.exe, wireshark.exe) tespit ettim. Bunun dışında zararlı yazılımın sbiedll.dll ile Sandboxie yazılımın sistemde yüklü olup olmadığını, vmware, vbox gibi sanal makinede çalışıp çalışmadığının kontrolü, qemu öykünücü (emulator) kontrolü ve RDTSC yönergesi (instruction) ile yönergeler arası geçen sürenin kontrolü ile kum havuzu ve
20 hata ayıklıcı kontrolü yaptığını tespit ettim. Zararlı yazılım bu kontrollerden herhangi birine takıldığı taktirde kendisini %ALLUSERSPROFILE% ortam değişkeninde (environment) yer alan klasöre kopyalamakta ve sistem yeniden başlatıldığında çalışabilmek için kayıt defterinde HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SunJavaUpdateSched anahtarı oluşturmaktadır. Çalıştığı zaman da hem e-posta hem de web sitelerine konu olduğu gibi numaralı bağlantı noktasında (port) dinlemeye geçmekte ve bu bağlantı noktasından sisteme bağlanan kişilere komut satırı erişimi (shell) vermektedir.
21
22
23 Ancak bu zararlı yazılım, kontrollerden herhangi birine takılmaz ise 32 bit işletim sisteminde windows\system32 klasörü altında wuauclt.exe dosyası yaratmakta, 64 bit işletim sisteminde ise windows\syswow64 klasörü altında svchost.exe dosyası yaratmakta (windows file protection izin verirse), çalıştırmakta ardından kendisini bu işleme (process) enjekte ederek diğer faza geçmektedir. Son fazda ise sisteme bankacılık zararlı yazılımı bulaştırarak Zeus ve Spyeye dan bildiğimiz gibi kullanıcının cep telefonuna da zararlı yazılım göndererek internet şubesini kullanan kullanıcının kullanıcı adını, şifresini ve sms doğrulama kodunu çalarak müşterilerin hesabını boşaltmaya çalışmaktadır.
24 Sonuç olarak yazının başında da bahsettiğim üzere yazılım seviyesine inilmeden sistem seviyesinde yapılan analizler, zararlı yazılımın sanal makine, debugger, sandbox tespitine yönelik kontroller içermesi durumunda farklı sonuçlar ortaya çıkarabilmektedir bu nedenle zararlı yazılım hakkında kesin bir sonuca varmak için mutlaka ama mutlaka yazılım seviyesinde de analiz yapılması gerekmektedir. Türkiye deki banka müşterilerini hedef alan bu zararlı yazılım ile ilgili daha fazla bilgi almak için Tübitak BİLGEM tarafından yayınlanan analiz yazısını da okumanızı öneririm. Bu vesileyle herkesin yeni yılını kutlar, 2013 yılının herkese önce sağlık sonra güvenli günler getirmesini dilerim. Not: Her ne kadar bu zararlı yazılım Tübitak BİLGEM in yayınlamış olduğu analiz yazısında Zeus un bir türevi olarak yer almış olsa da Zemana firmasından Emre TINAZTEPE nin yapmış olduğu bir açıklamaya göreye zararlı yazılım kimi zaman Zeus kimi zaman ise Cridex olarak son kullanıcının sistemine yüklenmektedir. Daha detaylı yeni analiz raporları/yazıları
25 yayınlandıkça bu zararlı yazılım hakkında daha net bilgilere sahip olacağımıza inanıyorum.
Sayfanın kaynak kodunu incelediğimde ilk olarak unicode karakterlerden oluşan karakter dizisi daha sonra ise Java class dosyası ve image.
Siber Takip Aslında bu haftaki yazım için Linux işletim sistemi üzerinde zararlı kod analizi ile ilgili birşeyler karalamaya karar vermiştim. İncelemek için örnek rootkit benzeri zararlı bir kod arıyordum
DetaylıKullanıcı Dostluğu vs Kullanıcı Güvenliği
Kullanıcı Dostluğu vs Kullanıcı Güvenliği Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle
DetaylıHackerlar'ın Gözünden Flash Uygulamaları
Hackerlar'ın Gözünden Flash Uygulamaları Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar için yapmış olduğum sunumu kısaca yazıya dökmeye karar verdim. Ön bilgi olarak Flash kısaca web sayfalarına
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
DetaylıSQL Server'ı Uzaktan Bağlantı İçin Ayarlamak
Microsoft SQL Server?a uzaktaki bir bilgisayardan bağlanmak için tek yapmanız gereken, SQL Server Manager?da makinenin adı, kullanıcı adı ve şifreyi girmek veya programdaki connection stringi değiştirmek
DetaylıBQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: 1.0 09.05.2016 BQTEK
Kullanım Kılavuzu Doküman Versiyon: 1.0 09.05.2016 BQTEK İçindekiler İçindekiler... 2 Genel Bilgi... 3 Uygulamanın İndirilmesi... 3 iphone için... 3 Android için... 3 Windows ve Mac için... 3 Uygulamanın
DetaylıAir6372SO Varsayılan Hesap Doğrulaması
Air6372SO Varsayılan Hesap Doğrulaması 15 Kasım Cumartesi sabahı uykulu gözlerle gönderilen tweetlere bakarken Gökmen GÜREŞÇİ nin Airties arka kapısını doğrulayabilen oldu mu? Hangi modeller etkileniyor?
DetaylıEBYS FATİH SULTAN MEHMET VAKIF ÜNİVERSİTESİ
EBYS FATİH SULTAN MEHMET VAKIF ÜNİVERSİTESİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ e-imza KURULUM AŞAMALARI AKİS Akıllı KART'da yer alan Nitelikli Elektronik Sertifikanın yüklü olduğu çipli parça işaretliyerlerinden
DetaylıETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM
1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı
DetaylıŞekil 1.2:Programa giriş penceresi
1. Firma Tanımlama ve Firma İşlemleri Firmanın açılması Program kurulumu bittikten sonra otomatik olarak masa üstüne SQL Standart Setup ve Standart Seri Versiyonları adında bir klasör atılır. Programda
DetaylıVSG 1200_v2 Kurulum ve Kullanım Kılavuzu
VSG 1200_v2 Kurulum ve Kullanım Kılavuzu 1 Kurulum Seçenekleri Aşağıdaki kısım farklı kurulum seçeneklerini tanımlamktadır. Not: Kurulum sırasında kurulum deliklerini kapatmayınız ve VSG nin ön ve arka
DetaylıBellek Analizi ile Zararlı Yazılım Analizi
Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,
DetaylıFOREACH V1.8. Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı. www.sercantogrul.com 0506 588 17 18
FOREACH V1.8 Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı www.sercantogrul.com 0506 588 17 18 İçindekiler Foreach Hakkında... 2 1-Anasayfa... 3 2-Bakım Kartı... 4 3-Tanımlama İşlemleri... 5
DetaylıUzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.
Uzem Eğitmen Girişi Sisteme eğitmen olarak giriş yapabilmek için http://uzem.uskudar.edu.tr adresini internet tarayıcımızın adres satırına yazdıktan sonra Şekil 1 deki ekranda ilgili alanlara kullanıcı
DetaylıWindows 7 doğru güvenlik ayarları ile güvenli düzeyde çalışma kapsamına gelir. Alttaki altı adim size bunu kolayca başarmanın yolunu gösterir.
İçindekiler: 1. Adim: Kullanıcı Hesap Denetimi 2. Adim: Güvenlik duvarı etkinleştirme 3. Adim: Virüs tarayıcıları kullanmak 4. Adim: Otomatik Güncelleştirmeler 5. Adim: Yedek Dosyaları 6. Adim: Güvenli
DetaylıEY Eğitim Takvimi. Eylül - Aralık 2014
EY Eğitim Takvimi Eylül - Aralık 2014 EY olarak, verimli ve kaliteli bir iş modelinin kurulması ve sürdürülmesinde eğitimin önemli bir rol oynadığına inanıyoruz. Bu sebeple, şirketimiz bünyesindeki farklı
DetaylıDOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK
DOKÜMAN YÖNETİM SİSTEMİ KULLANIMI GELEN EVRAK 1. DYS (Doküman Yönetim Sistemi) nin kullanımı için 3. parti bir programa ihtiyaç yoktur. Tamamen WEB tabanlı çalışmaktadır. 2. Sisteme http://dys.akdeniz.edu.tr
DetaylıREW İSTANBUL 2016 FUAR SONUÇ RAPORU
REW İSTANBUL 2016 FUAR SONUÇ RAPORU 28-30 Nisan 2016 tarihlerinde T.C. Çevre ve Şehircilik Bakanlığı ve KOSGEB destekleri ile İFO Fuarcılık tarafından 12. kez geri dönüşüm, çevre teknolojileri ve atık
DetaylıUSB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch
USB KVM Switch Ses özellikli ve 2 portlu USB KVM switch Ses özellikli ve 4 portlu USB KVM switch Kullanma Kılavuzu DS-11403 (2 Portlu) DS-12402 (4 Portlu) 1 NOT Bu cihaz FCC kurallarının 15. Bölümü uyarınca,
DetaylıMikroÖdeme Servis Dökümanı
MikroÖdeme Servis Dökümanı 1 TurkcellMobilÖdeme Nedir? TurkcellMobilÖdeme 36 milyonu aşkın Turkcell kullanıcısının cep telefonlarını kullanarak, sadece bir SMS ile, pratik bir şekilde ödeme yapmasına olanak
DetaylıTor Üzerinden VPN Servisi "Privatoria"
Tor Üzerinden VPN Servisi "Privatoria" Geçtiğimiz günlerde ortaya çıkan yeni bir oluşum internette güvenli gezinme yöntemlerimiz arasına bir yenisini daha ekledi. Privatoria adıyla yayın hayatına başlayan
DetaylıÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER
ÖĞRENME FAALĠYETĠ 7 AMAÇ ÖĞRENME FAALĠYETĠ 7 Bu faaliyette verilen bilgiler ile hazırlamıģ olduğunuz belgeye uygun baģvuruları (Ġçindekiler Tablosu, Dipnot/sonnot, Ģekil tablosu, resim yazısı vb.) hatasız
DetaylıKolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi
1 İçindekiler KolayOfis e Hoş Geldiniz Sözleşme İmza İşleminin Tamamlanması Kullanıcı Bilgilerinin Hazırlanması Destek Hizmeti Kısa Mesaj Yönetimi Duruşma, Ara Karar ve İş Planı Bilgilendirmesi Duruşma,
DetaylıBellek Analizi ile Zararlı Yazılım Analizi
Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,
DetaylıOFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365
OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU Office 365 Microsoft Office (Word, Excel vb.) dokümanlarınızı bulut platformuna taşımanızı sağlayan Office 365 ürününe https://portal.office.com/home adresinden
DetaylıBaşartrafik, Başarsoft un lisanslı bir ürünüdür. GÜVENLİ SÜRÜŞ REHBERİ
Başartrafik, Başarsoft un lisanslı bir ürünüdür. GÜVENLİ SÜRÜŞ REHBERİ Başarsoft olarak Trafik sorunumuza çözüm üretiyoruz! Başartrafik Güvenli Sürüş Rehberi Başartrafik Güvenli Sürüş Rehberi Nedir? Başartrafik
Detaylı1. Yapılan ayarları kontrol etmek 2. Hataların doğru anlaşıldığından emin olmak 3. Donanıma uygun işletim sistemini belirlemek İŞLEM ANALİZ FORMU
MESLEĞİN ADI Bilişim Teknolojileri İŞLEMİN ADI Bilgisayarın ilk açılış ayarlarını İŞLEM NUMARASI 2.1 İşletim sisteminin kurulumunu Montajı tamamlanmış bilgisayar, klavye, fare, monitör Sistemin ilk açılış
DetaylıTasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet
Tasarım Raporu Grup İsmi Yasemin ÇALIK, Fatih KAÇAK Kısa Özet Tasarım raporumuzda öncelikle amacımızı belirledik. Otomasyonumuzun ana taslağını nasıl oluşturduğumuzu ve bu süreçte neler yaptığımıza karar
DetaylıŞekil 1. Sistem Açılış Sayfası
Sistemin Kullanım Amacı E-Tedarik, Türkiye Petrolleri nin doğrudan alım süreci sırasında firmalardan teklif alma kısmının elektronik ortama aktarılması amacıyla oluşturulmuş bir web tabanlı sistemdir.
DetaylıHUZURSOFT GÖRÜŞME TAKİP PROGRAMI
HUZURSOFT GÖRÜŞME TAKİP PROGRAMI 1.YENİ MÜŞTERİ EKLE Müşteri bilgilerini bu bölümde gireriz. Müşterilerinizi gruplamak isterseniz sağ tarafta bulunan butona tıklayarak açılan pencere grup ekle diyerek
DetaylıDigifresh Kullanım Kılavuzu
DigiFresh programını çalıştırmadan önce bilgisayarınıza Net Framework kütüphanesinin yüklü olması gerekmektedir. Aşağıdaki linkten indirelebilir. http://www.microsoft.com/tr-tr/download/confirmation.aspx?id=17851
DetaylıLG BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ
LG BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ Turkcell İletişim Hizmetleri A.Ş. ye; Turkcell İletişim Hizmetleri A.Ş. ( TURKCELL ) tarafından 01.07.2013 tarihinden itibaren düzenlemekte olan LG Bireysel
DetaylıOutlook 2010 Eski Hesabın Kaldırılması Yeni Hesabın Tanımlanması
Outlook 2010 Eski Hesabın Kaldırılması Yeni Hesabın Tanımlanması Üniversitemizde görevli tüm personelimizin Posta hesapları Ada.Net firması tarafından yönetilmekteydi, 25 Mart 2013 tarihinden itibaren
DetaylıGmail Outlook Ayarları (Türkçe Resimli Anlatım)
Gmail Outlook Ayarları (Türkçe Resimli Anlatım) 1.Adım: Gmail üzerinden e-posta hesabınıza herhangi bir tarayıcıdan http://mail.maltepe.edu.tr linkine tıklayıp daha önceden kullandığınız e-posta hesabınızı
DetaylıPlaka Sorgulama SMS Kısa Mesaj Numarası
Plaka Sorgulama SMS Kısa Mesaj Numarası Plaka Sorgulama işleminin sms kısa mesaj ile yapılırken numarası 5664 'tür Plaka sorgulama işleminin cep telefonu ile nasıl yapıldığı burada detaylı bir şekilde
DetaylıTURKUAZ KONUTLARI TOPLU YAPI YÖNETİMİ AİDAT ÖDEME OTOMASYONU
TURKUAZ KONUTLARI TOPLU YAPI YÖNETİMİ AİDAT ÖDEME OTOMASYONU 01.04.2016 Tarihinde Piramit Ar-Ne Bilişim Hizmetleri ile yeni bir Site Yönetim Otomasyonuna geçiş yapılacaktır. Bu sistemle birlikte www. turkuazvadisi.com.tr
DetaylıBülent Gündağ Mert ile Söyleşi
Bülent Gündağ Mert ile Söyleşi Dürüst olmak, artı bir özellik değildir. Dürüst olmak, bir insanın nefes alması kadar doğal bir davranış olmalıdır. Bir hayatın içine yalan girdiyse, ne olursa olsun eşler
DetaylıAnonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony
Anonim Verilerin Lenovo ile Paylaşılması İçindekiler Anonim Verilerin Lenovo ile Paylaşılması... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
DetaylıMedDATA SAĞLIK NET KURULUMU
MedDATA SAĞLIK NET KURULUMU 1-) MedData nın sitesinden MedData SağlıkNet Sistemi exe sini indirin. 2-) Hastane kullanıcısından bölümler kısmına 4050 bölüm numaralı sağlık net bölümü eklenir. 3-) Hastane
DetaylıMESLEKİ GELİŞİM DERSİ 2. DÖNEM 1. YAZILI ÇALIŞMA SORULARI
MESLEKİ GELİŞİM DERSİ 2. DÖNEM 1. YAZILI ÇALIŞMA SORULARI 1. İşçilerin iş kazalarına uğramalarını önlemek amacıyla güvenli çalışma ortamını oluşturmak için alınması gereken önlemler dizisine ne denir?
DetaylıPERKON PDKS Kurulum ve hızlı başlangıç rehberi
Oluşturma 02.11.2015 Revizyon: 02.11.2015 Rev No: 02 Yazan: Süleyman FAKİR Düzenleyen: Ferşad DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları
DetaylıT.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA
Evrak Tarih ve Sayısı: 25/03/2015-36685 *BE6P3A0FN* T.C. GAZİ ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi Müdürlüğü Sayı : 24382287-100- Konu : Ortak Dersler Hk. ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞINA
DetaylıKOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ
KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ İçindekiler Tablosu... 1 KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ KULLANICI KLAVUZU(OKUL)... 3 1.ETS (Evrak Takip Sistemi )Nedir?... 3
DetaylıBİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI
BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi :22.02.2011 Karar No :2011/DK-10/91 Gündem Konusu :İnternetin Güvenli Kullanımı. KARAR : 5809 sayılı Kanunun 4 üncü 6 ncı ve 50 inci maddeleri
DetaylıBQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: 1.2 01.02.2016 BQTEK
Modbus Dijital Giriş 24 Kanal Kullanım Kılavuzu Doküman Versiyon: 1.2 01.02.2016 BQTEK İçindekiler İçindekiler... 2 1. Cihaz Özellikleri... 3 2. Genel Bilgi... 4 2.1. Genel Görünüm... 4 2.3 Cihaz Boyutları...
DetaylıProje konularından istediğiniz bir konuyu seçip, hazırlamalısınız.
5. SINIF MATEMATİK PROJE KONULARI (2012-2013) Atatürk ün geometri alanında yaptığı çalışmaların ülkemizdeki geometri öğretimine katkılarını açıklayınız. Geometrik cisimlerin (prizmalar ve piramitler) günlük
Detaylı6- ODA MERKEZ BÜRO İŞLEYİŞİ
6- ODA MERKEZ BÜRO İŞLEYİŞİ 23. Dönem Çalışma Programı nda, Odamız merkez ve şubelerin büro işleyişinde etkinliğini arttırıcı teknik alt yapının güçlendirilerek oda çalışma hedeflerine ulaşılmasına hizmet
DetaylıBLACKBERRY BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ
BLACKBERRY BİREYSEL AKILLI TELEFON KAMPANYA TAAHHÜTNAMESİ Turkcell İletişim Hizmetleri A.Ş. ye; Turkcell İletişim Hizmetleri A.Ş. ( TURKCELL ) tarafından 01.07.2013 tarihinden itibaren düzenlemekte olan
DetaylıWEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU. Süheyla GÜVEN
WEB SAP (ORION) STAJ BAŞVURU KULLANICI DÖKÜMANTASYONU Süheyla GÜVEN İÇİNDEKİLER 1. İÇERİK 1 2. WEB VE SAP (ORION) KULLANICI YAPISI.. 2 3. 1. AŞAMA ÖĞRENCİ GİRİŞİ.3 4. 2. AŞAMA DANIŞMAN ONAYI..6 5. 3. AŞAMA
DetaylıBİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal
BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal müzeler vb.) Bilgi ve iletişim teknolojileri, bilgiye
DetaylıAĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU
AĞ ÜZERİNDEN YAZICI ve TARAYICI TANIMLAMA KLAVUZU A-) DİKKAT EDİLECEK HUSUSLAR: 1-) Cihazınızın panelinden Sistem Yöneticisi menüsünden ağ ayarlarınızın yapılandırılmış olması gerekmektedir. Kurulumu yapan
DetaylıI. HSBS KURUM AYARLARI
HALK SAĞLIĞI BİLGİ SİSTEMİ(HSBS) I. HSBS KURUM AYARLARI HSBS sistemine giriş yapıldıktan sonra kurum ayarlarına tıklanarak kuruma ait gerekli bilgiler kurum sorumlusu tarafından bir defaya mahsus olarak
DetaylıFarklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı?
Farklı Televizyon Yayın Ortamlarında Aynı Anda Farklı Reklam Yayını Bir Koltuğa İki Karpuz Sığar mı? *Av.Erdal AKSU 17 Kasım 2008 KONU: Rekabet Kurulu nun 03.07.2008 tarihinde Kablo TV şebekesine entegre
DetaylıVeri Toplama Yöntemleri. Prof.Dr.Besti Üstün
Veri Toplama Yöntemleri Prof.Dr.Besti Üstün 1 VERİ (DATA) Belirli amaçlar için toplanan bilgilere veri denir. Araştırmacının belirlediği probleme en uygun çözümü bulabilmesi uygun veri toplama yöntemi
DetaylıACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU
ACENTE PORTAL QUICKRES/TROYA ACENTE BAŞVURU KILAVUZU İÇERİK ACENTE PORTAL HAKKINDA GENEL BİLGİ... 3 QUİCKRES/TROYA ACENTESİNİN THY ACENTA PORTALINA BAŞVURU SÜRECİ... 4 BAŞVURU TAKİP NO HATIRLATMA... 19
DetaylıK12NET Eğitim Yönetim Sistemi
TEOG SINAVLARININ DEĞERLENDİRİLMESİ Yeni sınav sistemi TEOG, yani Temel Eğitimden Orta Öğretime Geçiş Sınavlarında öğrenciler, 6 dersten sınav olacaktır. Öğrencilere Türkçe, Matematik, T.C. İnkılap Tarihi
DetaylıĐŞKUR sitesine giriş şifremizi hatırlamadığımız için, şifremi unuttum kısmını tıklıyoruz.
ĐŞKURLULARIN BĐLGĐLERĐ, ŞĐFRELERĐ HERKESE AÇIK ( BEDAVA SMS GÖNDERME SĐTESĐ YAZI SONUNDADIR ) Merhaba, bu bilgilendirici yazıda sizlere ĐŞKURa kayıtlı olanların şifrelerine, kişisel bilgilerine başkalarının
DetaylıEğitim No/Eğitim Adı: 14-E30-002 Tedarikçi Barkod Uygulaması
Amaç: Tedarikçi Firmaların Barkod basabilmesi için Kullanacakları Uygulamanın Tanıtımı ve Kullanılması Eğitim İçeriği 1. Uygulamanın Teknik Özellikleri 2. Uygulamanın Çalıştırılması 3. Kullanıcı Girişi
DetaylıMAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının
MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının bağlantıları kontrol edilir. Güz ve Bahar dönemindeki
DetaylıCSD-OS İşletim Sistemi Projesi - Fonksiyon Açıklama Standardı
CSD-OS İşletim Sistemi Projesi - Fonksiyon Açıklama Standardı C ve Sistem Programcıları Derneği Kasım 2002 İçindekiler: 1 -GIRIŞ 3 1.1.NEDEN STANDARTLARA IHTIYACIMIZ VAR? 3 2 -İMLA VE YAZIM 3 2.1.TÜRKÇE
DetaylıDers Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yazma Becerileri 2 YDA 106 2 4+0 4 5
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Yazma Becerileri 2 YDA 106 2 4+0 4 5 Ön Koşul Dersleri Yazma Becerileri 1 Dersin Dili Dersin Seviyesi Dersin Türü Almanca Lisans Zorunlu
DetaylıEPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU
EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU Elektronik Proje Kontrol Arşivleme Sistemi, Belediye hizmetleri içerisinde yer alan Yapı Ruhsatı Verilmesi, Tadilatının Yapılması
DetaylıAIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016
AIMCO AIMCO Kullanım Kılavuzu Mayıs 2016 MB Akademi Küçükbakkalköy Mah. Dudullu Cd. Brandium Rezidans R2 Blok No:23-25 No:126 Ataşehir / İSTANBUL Tel: 0216 692 01 91 Web: www.mbakademi.com.tr 2 AIMCO Mobil
DetaylıBISTEP nedir? BISTEP ne yapar?
BISTEP nedir? BISTEP, şirketlerin kurumsallaşma sürecine destek olmak amacıyla Borsa İstanbul ve Koç Üniversitesi tarafından tasarlanmış bir programdır. Program, şirketlerin kurumsallaşma basamaklarını
DetaylıSketch Up. www.emrahyumuk.com - Bilgisayar Dersleri 1. 3 Boyutlu Çizimler ve Google
3 Boyutlu Çizimler ve Google Sketch Up Sizde kendi evinizi Google Earth ün içinde gördüğümüz 3 boyutlu yapılar gibi yapıp Google Earth'e yüklemek ister misiniz? O zaman Google SketchUp ı öğrenin. 3 boyutlu
DetaylıFon Bülteni Haziran 2016. Önce Sen
Fon Bülteni Haziran 216 Önce Sen Fon Bülteni Haziran 216 NN Hayat ve Emeklilik Fonları Sektör Karşılaştırmaları Yüksek Getiri! Son 1 Yıl - 31/5/215-31/5/216 % 25 2 15 1 5-5 -1 9,88 7,82 11,7 6,36 1,5 9,81
DetaylıŞİFRESİ KİLİTLENEN MUHTARA PAROLA OLUŞTURMA HAKKI VERİLMESİ (EK-3)
ŞİFRESİ KİLİTLENEN MUHTARA PAROLA OLUŞTURMA HAKKI VERİLMESİ (EK-3) Bilindiği üzere, parolasını unutan muhtarlarımıza parola oluşturma işlemlerini yapabilmeleri için bir ekran tasarlanmıştır. Ancak, muhtarlarımızın
DetaylıMobil Yazılım Mühendisliği (SE 570) Ders Detayları
Mobil Yazılım Mühendisliği (SE 570) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Yazılım Mühendisliği SE 570 Her İkisi 3 0 0 3 7.5 Ön Koşul Ders(ler)i
DetaylıARDUİNO VE GPS MODÜLÜ İLE GPS KOORDİNATLARININ ALINMASI ARDUİNO VE SD KART MODÜLÜ İLE KULAKLIKTAN SES ÇALMA
ARDUİNO VE GPS MODÜLÜ İLE GPS KOORDİNATLARININ ALINMASI ARDUİNO VE SD KART MODÜLÜ İLE KULAKLIKTAN SES ÇALMA Projeyi Hazırlayanlar: İsmail TELLİ Aden MOHAMUD İçindekiler: 1. Arduino Ve Gps Modülü İle Gps
Detaylı360- ÖDENECEK VERGİ VE FONLAR HESABINA (GELİR VERGİSİ KESİNTİSİ) İLİŞKİN say2000i UYGULAMASI
360- ÖDENECEK VERGİ VE FONLAR HESABINA (GELİR VERGİSİ KESİNTİSİ) İLİŞKİN say2000i UYGULAMASI Say2000i kapsamına bu yıl dahil olan idare muhasebe birimlerinden intikal eden sorunlardan, 360 hesabının gelir
DetaylıTürk Dili I (TURK 101) Ders Detayları
Türk Dili I (TURK 101) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Türk Dili I TURK 101 Güz 2 0 0 2 2 Ön Koşul Ders(ler)i Dersin Dili Dersin Türü Dersin
DetaylıBÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1
1 BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1 Belli bir özelliğe yönelik yapılandırılmış gözlemlerle elde edilen ölçme sonuçları üzerinde bir çok istatistiksel işlem yapılabilmektedir. Bu işlemlerin bir kısmı
Detaylı+1TL TEK TELEFON SERVİSİ KAMPANYASI (12 AY) TAAHHÜTNAMESİ
ye ( Vodafone ) ve Vodafone Net İletişim Hizmetleri A.Ş. ( Vodafone Net ) tarafından yürütülen ve Ek-1 de detayları belirtilen +1TL Tek Telefon Servisi Kampanyası (12 Ay) dan ( Kampanya ) yararlanmak istememiz
DetaylıMüşterinin çabasını (nasıl) azaltalım. Hasan Çalışkan IPSOS LOYALTY
Müşterinin çabasını (nasıl) azaltalım Hasan Çalışkan IPSOS LOYALTY 1 Deneyim daha fazla endüstride, daha önemli hale geliyor Müşteri Deneyimi Belirleyici Müşteri Deneyimi Önem Kazanıyor 2 Araştırmalar
DetaylıYıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı
Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı TUİK ve TÜRMOB'un işbirlikteliği sonucunda Yıllık iş istatistikleri Sanayi ve Hizmet soru kağıtlarının hazırlanması ve gönderilmesi Web
DetaylıPazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN
Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN Elektronik Pazarlama E-pazarlama Karmasının Oluşturulması E-pazarlama Karmasının Oluşturulması 1. Ürün Hizmet Kararları 2.
DetaylıQR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin
Xerox QR Code Uygulaması Hızlı Başlangıç Kılavuzu 702P03999 QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin QR (Quick Response) Code Uygulamasını şu uygulamalarla birlikte kullanınız:
DetaylıMETA TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM
META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM Meta Trader 4 mobil işlem platformunu cihazınıza kurmak için öncelikle uygulama marketine giriş yapmanız gerekmektedir. Girişin ardından
DetaylıMODÜL : 1 BİLGİSAYAR KULLANMA
Kullanımı ( İşletmenlik ) Kursu Yıllık Planı Kurs Gün Hafta Ders Saati 1 1 4 2 1 4 3 1 4 4 1 4 5 1 4 6 2 4 7 2 4 8 2 4 KONULAR 1. Temel Bilgiler a. Donanım yazılım bilişim teknolojisi b. Bilgi ve iletişim
Detaylıuzman yaklaşımı Branş Analizi öğretim teknolojileri ve materyal tasarımı Dr. Levent VEZNEDAROĞLU
Branş Analizi öğretim teknolojileri ve materyal tasarımı de yer alan öğretim teknolojileri ve materyal tasarımı sorularının çoğunluğu kolay, bir kısmı da orta düzeydedir. Sınavda siz öğretmen adaylarını
DetaylıKAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA İSTİHDAM EDİLEN İŞÇİLERİN KIDEM TAZMİNATLARININ
8 Şubat 2015 PAZAR Resmî Gazete Sayı : 29261 YÖNETMELİK Çalışma ve Sosyal Güvenlik Bakanlığından: KAMU İHALE KANUNUNA GÖRE İHALE EDİLEN PERSONEL ÇALIŞTIRILMASINA DAYALI HİZMET ALIMLARI KAPSAMINDA BİRİNCİ
DetaylıNOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA
NOTERLERİN MÜNHAL NOTERLİKLERE ATAMA VE VAZGEÇME TALEPLERİNİN VATANDAŞ PORTALI ARACILIĞI İLE ALINMASINA İLİŞKİN AYRINTILI AÇIKLAMA Başvuru öncesi önemli birkaç hatırlatma; Başvuru yapabilmeniz için öncelikle
DetaylıCom Donatı v5 Kurulum ve Hata Çözümleri İçindekiler
Com Donatı v5 Kurulum ve Hata Çözümleri İçindekiler Com Donatı Kurulum İşlemleri Hasp Driver Kurulumu Hasp Hatası Alıyorum - Unable to Access Sentinel Hasp Run-Time Environment (H0033) - Feature Not Found
DetaylıİTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU. OkulNET Kullanım Kılavuzu
İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU OkulNET Kullanım Kılavuzu EKİM 2012 1 İçindekiler GİRİŞ...3 ANASAYFA...3 EĞİTİM...4 SINAVLAR...6 ŞUBEM...9 KİŞİSEL BİLGİLER...10 AJANDA...10
DetaylıDERS BİLGİ FORMU Üretim Takibi Giyim Üretimi Teknolojisi Kesimcilik
Dersin Adı Alan Meslek/Dal Dersin Okutulacağı Sınıf/Yıl Süre Dersin Amacı BİLGİ FORMU Üretim Takibi Giyim Üretimi Teknolojisi Kesimcilik 64 Ders Saati Bu ders ile öğrenciye hazır giyim işletmelerinde üretimin
DetaylıD-Link DSL-2640U Kablosuz N ADSL2+ Router (D-SmartNet Kullan c lar için) KOLAY KURULUM KILAVUZU
D-Link DSL-2640U Kablosuz N ADSL2+ Router (D-SmartNet Kullan c lar için) KOLAY KURULUM KILAVUZU PAKET ÇER * DSL-2640NRU ADSL2+ Router * Güç Adaptörü *Ay r c (Splitter) * CD-ROM ve Kullan m K lavuzu * ADSL
DetaylıMicrosoft Xbox ın YouTube daki Lansman Yayını Halo 5: Guardians ın Satış Rekorları Kırmasına Yardımcı Oldu
Microsoft Xbox ın YouTube daki Lansman Yayını Halo 5: Guardians ın Satış Rekorları Kırmasına Yardımcı Oldu Yayınlanan April 2016 Konular Video Advertising Halo 5: Guardians için oyun (lansman) vakti gelmişti.
DetaylıAraştırma Notu 15/177
Araştırma Notu 15/177 02 Mart 2015 YOKSUL İLE ZENGİN ARASINDAKİ ENFLASYON FARKI REKOR SEVİYEDE Seyfettin Gürsel *, Ayşenur Acar ** Yönetici özeti Türkiye İstatistik Kurumu (TÜİK) tarafından yapılan enflasyon
DetaylıSANAYİNİN KÂRLILIK ORANLARI ÖNEMLİ ÖLÇÜDE AZALDI
SANAYİNİN KÂRLILIK ORANLARI ÖNEMLİ ÖLÇÜDE AZALDI 23 Kasım 2013 Türkiye İşveren Sendikaları Konfederasyonu (TİSK), hazırladığı araştırmaya dayalı olarak aşağıdaki görüşleri bildirdi: 2001 Krizi sonrasında
DetaylıMESS ALTIN ELDİVEN İSG YARIŞMASI BAŞVURU VE DEĞERLENDİRME PROSEDÜRÜ
MESS ALTIN ELDİVEN İSG YARIŞMASI BAŞVURU VE DEĞERLENDİRME PROSEDÜRÜ MESS üyelerinde iş kazaları genellikle organlara göre el parmakları, el bilekleri ve ellerde; iki nesne arasında sıkışma ve bir nesnenin
DetaylıB02.8 Bölüm Değerlendirmeleri ve Özet
B02.8 Bölüm Değerlendirmeleri ve Özet 57 Yrd. Doç. Dr. Yakup EMÜL, Bilgisayar Programlama Ders Notları (B02) Şimdiye kadar C programlama dilinin, verileri ekrana yazdırma, kullanıcıdan verileri alma, işlemler
DetaylıBİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI. : YAPA ve DSL İnternet Kampanyaları.
BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 22.06.2011 Karar No : 2011/DK-08/315 Gündem Konusu : YAPA ve DSL İnternet Kampanyaları. KARAR : Türk Telekomünikasyon A.Ş. (Türk Telekom) tarafından
DetaylıNebim Winner Ayarları
Nebim Winner Ayarları Nebim muhasebe sistemini kullanan müşterilemizin, muhasebe sistemleri ile E Ticaret sitesi arasındaki entegrasyon parametrelerini tanımladıkları menüdür. Bu menü altındaki alt menüler
DetaylıGüncel Ekonomik Yorum
AĞUSTOS 16 Güncel Ekonomik Yorum Temmuz ayında piyasalardan çok siyasetten söz edeceğiz. Başbakan değişikliğinin ve İngiltere nin Avrupa Birliği nden ayrılık kararı sonrası piyasalar toparlanmaya çalışırken
DetaylıDERS KAYITLARI HAKKINDA DUYURU
DERS KAYITLARI HAKKINDA DUYURU Ders kayıtlarınızın başarıyla tamamlanabilmesi için aşağıdaki işlemleri sırasıyla her aşamayı belirtilen tarihlerde tamamlayınız. Eksik veya hatalı işlem yapılması durumunda
DetaylıAnaliz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır.
Analiz Raporu Kısa Özet Her geçen gün eczanecilik sektörü kendi içerisinde daha da yarışır hale geliyor. Teknolojinin getirdiği kolaylık ile eczane otomasyonu artık elinizin altında. Çoğu eczacılar hastalarına
DetaylıVEGAWINA5 2016 VERSION
VEGAWINA5 2016 VERSION Bundan Böyle Her Yıla Ait Hazırlanan Setup İçin Login Ekranında Version Yılı Yazacaktır Program Kurulumunda Ana Sayfa ( Boss ) Modülü Kurulumu Zorunlu Hale Getirilmiştir Hizmet\Firma\Kullanıcı
DetaylıEnstitü Başvuru Sistemi Kullanım Kılavuzu
Enstitü Başvuru Sistemi Kullanım Kılavuzu Online Enstitü Başvuru Sistemi için Kullanım Kılavuzu Online enstitü başvuru sistemi için örnek bir kayıt işlemi aşağıda gösterilmiştir. Tezli / Tezsiz Yüksek
DetaylıVerimlilik İçin ETKİN BİLGİ YÖNETİMİ. EXCEL de Etkin Kullanım için Kısayollar
Verimlilik İçin ETKİN BİLGİ YÖNETİMİ EXCEL de Etkin Kullanım için Kısayollar Lütfen Dikkat! Bu kitapta herhangi bir şekilde adı geçen ürün, marka veya şirket isimleri sahiplerine aittir. Kitapta yer alan
DetaylıPROJE TEKLİF FORMU. Haydi birlikte harika bir iş çıkartalım.
Projeniz için atezer i seçtiğiniz için teşekkür ederiz. Lütfen bu formun içerisinde projenizle ilgili olan kısımları doldurun, bu projenizi daha iyi anlamamıza yardımcı olacaktır. İyi sonuçlar elde etmek
Detaylı